Al parecer la Ley de Neutralidad en la Red, no será la panacea para los clientes como todos esperábamos, todo lo contrario en virtud de resguardar la supuesta calidad de servicio (que sabemos no es tal en muchos casos), esta ley lo único que al parecer hará es dotar a los proveedores de servicio de Internet de Chile “excusas legales” para controlar aun más el servicio el cual hemos contratado. En esta nota nos concentraremos en las “Medidas de Gestión de tráfico y administración de red” del proveedor Telefónica (Movistar).
Bueno, para entrar en contexto, este domingo 17 de Julio comenzó a regir la “Ley de Neutralidad en la Red” y dado esto los Proveedores de Servicios de Internet Chilenos han publicado los términos y condiciones de sus servicios respaldados en lo que la “Ley de neutralidad en la red” les ha facultado.
A continuación (Página 2) tomamos algunos extractos o puntos del documento de Movistar (Telefónica): “Medidas de Gestión de tráfico y administración de red” (bueno casi todos) que seguramente es el punto que más interés tiene para ustedes y para que saquen sus propias conclusiones. El documento completo en formato PDF lo pueden leer aquí, aunque éste es solamente el punto 6 de los 8 que movistar ha publicado en su sitio respecto a sus servicios, conforme a la Ley de Neutralidad en la Red.
Antes de que comiencen a leer este extracto (un tanto largo, pero que merece lectura) y antes de que la fatiga los alcance, cada ISP Chileno ha publicado sus respectivos términos de condiciones de servicio, los que pueden revisar en estos enlaces según sea tu proveedor: Telefónica (Movistar), Entel, Claro, VTR, GTD Manquehue, Telefónica del Sur, CMET S.A.C.I, Fullcom.
Conclusión a priori: Lo bueno es que al menos ahora los ISP Chilenos, hacen público lo que ya se venía haciendo desde hace rato, transparentando un poco el asunto y dejando claro que eso de que no bloqueaban P2P (Pee to Peer), siempre fue una soberana mentira. Pues bajo condiciones de alta demanda, los ISP controlarán el tráfico para populares servicios como por ejemplo Megaupload, RapidShare, 4shared, bittorrent, entre muchos otros que podrán ver en los anexos adjuntos a esta nota.
Puede que existan cosas buenas en todo esto (control parental, bloqueo de sitios de pishing, pornografía, estafa, sitios maliciosos etc), pero claramente son cosas que responsablemente la gran mayoría nosotros mismos podemos controlar y se ven opacadas por el control casi total de nuestra conexión por parte de los ISP.
Otra cosa a destacar es la priorización de tráfico o del tiempo de respuesta para por ejemplo juegos en línea, Telefonía IP y próximamente Telemetría, aquí los gamer están de suerte y se verán beneficiados al parecer, pues se les priorizara el tiempo de respuesta o «tiempo de retardo» como le llama Movistar ante otro tipo de conexiones. Personalmente hace más de un mes que tengo ping «normal» durante todo el día para juegos en línea, lo que antes sólo ocurría muy tarde de madrugada casi, netamente por un asunto de saturación y sobre venta de la capacidad de la planta como me indicaba el técnico cada vez que venía a mi domicilio. Al menos ahora arreglaron ese asunto y va en línea con lo que indica telefónica (mi proveedor), no se cual será el caso de los demás gamers, pues más de alguno aun seguramente tiene problemas para obtener buen ping durante el día.
Medidas o Acciones para la Gestión de Tráfico y Administración de la Red
Telefónica Chile
Servicio de Banda Ancha Fija
1. Gestión del Ancho de Banda
Consiste en administrar la capacidad de la red, debido a que ésta tiene un límite máximo de ancho de banda que pueden ocupar los clientes, tanto en la subida de datos como en la bajada. Esta restricción no es uniforme en toda la red, sino que se presenta sólo en algunas partes de ella. Cuando el ancho de banda total que ocupan todos los clientes se acerca al máximo que permite esa parte de la red, las comunicaciones del tipo “tiempo real” (tales como Telefonía IP o juegos on‐line) podrán hacer uso del ancho de banda que demandan, en desmedro de las comunicaciones del tipo “Intercambio de Archivos” (File Sharing). Estas últimas son aquellas en que el cliente puede esperar o dejar descargando archivos, como por ejemplo, las descargas del tipo Peer to Peer (P2P) (aplicaciones como Ares, Torrent y eMule son muy comunes para las descargas tipo P2P) o descarga directa de archivos, tales como las aplicaciones Rapidshare, Megaupload, u otras similares.
Si el ancho de banda total usado por las comunicaciones del tipo tiempo real llega al máximo que permite esa parte de la red, las comunicaciones del tipo “Intercambio de Archivos” quedan con una menor prioridad. Cuando el consumo total está por debajo del máximo que permite esa parte de la red, los protocolos tipo “Intercambio de Archivos” no son restringidos.
Estas medidas de gestión del ancho de banda se aplican cuando los recursos de transmisión son limitados; por ejemplo, en aquellas partes de red que usan enlaces de Microondas (actualmente 2.750 clientes, lo que representa 0,38% del parque de clientes y 0,44% del total del tráfico).
2. Almacenamiento Temporal de Contenidos o “Content Delivery Network” (CDN)
Consiste en almacenar temporalmente, lo más cerca del usuario y en servidores del propio proveedor del contenido o del ISP, los contenidos más vistos, con el objeto de descargarlos sólo una vez desde el sitio central, que por lo general está en otro país. El Content Delivery Network (CDN) se basa en que el 80% de los usuarios bajan el 20% de los contenidos, lo que se da en especial a nivel de videos. Con esto se logran ahorros de ancho de banda internacional y una mejor velocidad de respuesta, lo que se traduce en una mejor calidad de navegación del usuario.
YouTube, por ejemplo, emplea esta metodología para acceder a sus videos más populares en los distintos países.
3. Gestión de la Conexión del Usuario
Consiste en suspender temporalmente la conexión del cliente en el caso en que su conexión esté generando, hacia la red, una cantidad muy elevada de requerimientos “anormales” o “perturbaciones” (requerimientos desviados del promedio, miles de veces más que los de un cliente normal), afectando con ello a equipos de la red o bien a otros usuarios.
Desde la conexión del cliente se pueden introducir a la red de ISP, ya sea en forma voluntaria o involuntaria, una serie de “perturbaciones”, las que se pueden producir por diversos motivos, tales como el mal funcionamiento del modem, equipos contaminados con virus troyano (spynet), u otros motivos. Si bien la red del ISP se diseña considerando que existe un cierto nivel de “perturbaciones”, cuando ellas son excesivas se pone en riesgo la estabilidad de la red, o pueden perjudicar la calidad de servicio, afectando a miles de clientes.
En el caso que se le suspenda temporalmente la conexión a un cliente, se toma contacto con dicho cliente, se le informa lo que está ocurriendo y se lo apoya para que solucione su problema, con el fin de reponerle su conexión.
4. Duración Máxima de la Sesión del Usuario
Consiste en desconectar la sesión de un cliente si ésta se mantiene activa por más de un cierto tiempo (29 horas, aproximadamente), por lo que el usuario tendrá que reiniciar su conexión. Si la sesión de un usuario se extiende por un tiempo demasiado prolongado se dificulta o se pierde el registro entre el “inicio” y el “fin” de la sesión, lo que imposibilita la “identificación” de la sesión del cliente, lo cual es requerido en ocasiones para responder a los juzgados que solicitan identificar a determinados usuarios que cometen ilícitos.
5. Gestión del Modem del Usuario
Consiste en que el ISP gestione técnicamente el modem instalado en el domicilio del usuario, habida cuenta que es en el modem donde se define parte de la configuración del servicio y que es el modem el dispositivo que permite evaluar remotamente el correcto funcionamiento del servicio. El modem instalado en el domicilio del cliente marca el punto de terminación de la red del ISP, definiendo el límite del ámbito de responsabilidad del ISP.
La evolución tecnológica de los servicios y la convergencia hacia IP, hacen que el modem del usuario se convierta en un dispositivo que gestionará múltiples servicios, o Gateway Residencial (RGW, por sus siglas en inglés), desde el cual se atenderán todo tipo de servicios (voz, datos, video y otros).
En consideración a lo anterior, el modem del usuario no debería ser de propiedad del cliente ni de terceros. Esto no imposibilita que el cliente instale diversos equipos aguas abajo del modem, los cuales no deben afectar la integridad de los servicios prestados ni la estabilidad de la red. A este respecto, el ISP no se puede responsabilizar de la velocidad y disponibilidad de la conexión a Internet si el usuario instala equipos por su cuenta, por ejemplo, routers inalámbricos (WiFi).
7. Filtro de Puertos y/o de Correo Spam
Consiste en bloquear algunas puertas de entrada lógicas desde Internet al PC del cliente (los denominados “Puertos”) que normalmente los ocupan los hackers para transmitir virus, alterar la información en los computadores de los clientes y/o enviar correo Spam.
El bloqueo se realiza tanto en el sentido de subida como en el de bajada. Esta medida se enmarca dentro de las acciones para preservar la seguridad de la red y de los usuarios.
En el ANEXO 2 se indican los Puertos a los que se les aplica bloqueo en la banda ancha fija de Telefónica Chile.
El bloqueo se aplica en el “borde” de la red de Telefónica, con lo cual se protege a los usuarios de ataques externos a la red de Telefónica, pero éste no afecta al tráfico interno a la red (tráfico entre clientes de Telefónica). El bloqueo es general y no es factible aplicarlo en forma selectiva cliente a cliente.
8. Filtro de Servicios y/o Aplicaciones Ilegales
Consiste en filtrar páginas web que contengan pornografía infantil, respondiendo a un compromiso corporativo de Telefónica, en conjunto con la “Internet Watch Foundation (IWF)”, entidad internacional que vela por la erradicación de este tipo de contenidos en Internet.
Además, se aplican algunos filtros a pedido, para evitar otro tipo de acciones maliciosas, como por ejemplo la “suplantación de identidad” de alguna entidad, típicamente la dirección web de un banco para cometer estafas bancarias (esta práctica es denominada “Phishing”).
El filtraje se efectúa, centralizadamente, en los “Servidores de Dominios” (DNS) que atienden a los clientes de Telefónica, de modo que los clientes no puedan acceder a las direcciones IP que son filtradas. En el caso que los clientes utilicen un Servidor de Dominios diferente al de Telefónica, o que digiten directamente la dirección IP del sitio requerido, el filtro no actuará.
Este filtro es sin perjuicio de dar cumplimiento a las resoluciones judiciales dictadas sobre filtro o bloqueo de contenidos ilegales.
La normativa de Neutralidad de Red excluye expresamente los contenidos, aplicaciones y servicios ilegales, por lo que no se debiera prohibir filtrar (sin esperar una orden judicial) contenidos, aplicaciones o servicios ilegales (como la pornografía infantil), en la medida que con el filtro aplicado no se afecte a contenidos legales que puedan estar alojados en el mismo sitio u operar con la misma dirección IP del contenido ilegal.
9. Protección ante Acciones Maliciosas
Consiste en bloquear los tráficos de salida y/o de entrada de quienes hayan sido identificados como hackers, por el hecho que estén atacando a equipos de Telefónica, o atacando a terceros a través de nuestra red, sin esperar la orden judicial para proceder.
Estas acciones de defensa de red se realizan en forma incremental, en su severidad, y pueden llagar al bloqueo completo del tráfico y/o servicios del hacker. La idea es bloquear el origen del ataque o eliminar el objetivo del ataque de forma que no tenga sentido seguir con el ataque.
10. Servicios Especiales de Acceso a Internet y Priorización de Tráfico
Consiste en que el ISP pueda prestar servicios de acceso a Internet con características técnicas especiales, como es el caso de aquellos que requieren un retardo mínimo de respuesta, tales como la Telefonía IP, los juegos en línea y, muy pronto, servicios de Telemetría (por ejemplo, medición remota de procesos industriales), Telemedicina (por ejemplo, supervisión remota de cirugías de alta especialidad o complejidad), y Video conferencia de alta calidad, entre otros. En otras palabras, que los servicios de acceso a Internet que presten los ISP no sólo se diferencien por la velocidad de la conexión, como lo es hoy en día, sino también por la respuesta inmediata y la calidad de la imagen cuando ello se requiera.
Actualmente Telefónica Chile provee servicio público telefónico a través de conexiones de banda ancha, priorizando el tráfico del servicio telefónico [1] por sobre el tráfico de acceso a Internet, ya que se trata de un servicio de tiempo real sensible al retardo. La priorización consiste en dar preferencia a cierto tipo de comunicaciones por sobre el resto de las comunicaciones de la red, cuando se requiere que determinados servicios no sufran retardos o interrupciones. A modo de ejemplo, los paquetes de Telefonía IP se despachan antes que los paquetes de un e‐mail. Por lo general se aplica a servicios de “tiempo real”, tales como Telefonía IP, juegos on‐line u otros.
Si bien la priorización de tráfico se realiza en todas las tecnologías de acceso, y es requerida para asegurar las necesidades de retardo de las aplicaciones, principalmente se realiza para el servicio que se presta a través de ADSL, en el tramo que va entre el domicilio del cliente y la central telefónica. En tecnologías tales como Fibra Óptica y VDSL la priorización es menos necesaria (porque se dispone de más ancho de banda), salvo que llegue a haber congestión en la red, provocada por eventuales fallas o eventos esporádicos de carácter masivo (por ejemplo, emergencias).
Los nuevos servicios de acceso a Internet con características técnicas “especiales” serán ofrecidos mediante ofertas no discriminatorias a todos los clientes. Asimismo, se les ofrecerán condiciones especiales a los proveedores de contenido que deseen diferenciarse de su competencia mejorando la velocidad de descarga de sus contenidos a los clientes, por ejemplo, un proveedor de videos de alta definición por Internet.
Cabe destacar que la priorización de tráficos se requiere sólo en la medida en que el cliente tenga contratado, simultáneamente con el servicio de acceso a Internet, algún servicio que requiera de dicha priorización.
1 Se prioriza el Servicio Público Telefónico, no el Servicio Público de Voz sobre Internet.
ANEXO 1
Tipos de tráficos afectos a las medidas de Gestión del Ancho de Banda Protocolos de Compartición de Archivos afectos a medidas de Gestión del Ancho de Banda:
• megaupload
• rapidshare
• alibaba
• carbonite
• clubbox
• dacom
• hotdisk
• idisk
• neofolder
• netfolder
• netfolder_data
• netfolder_control
• pdbox
• popfolder
• totodisk
• wedisk
Sitios web de Compartición de Archivos afectos a medidas de Gestión del Ancho de Banda:
• 4shared.com
• easy‐share.com
• file2upload.com
• filefact y.com
• filesend.net
• gigasize.com
• mediafire.com
• sendspace.com
• uploaded.to
• usaupload.net
• vbios.net
• zshare.net
Protocolos Peer 2 Peer afectos a medidas de Gestión del Ancho de Banda:
• bittorrent
• ares
• ares_udp
• bittorrent_encrypted
• edonkey
• gnutella
• gnutella2
• gnutella_encrypted
• AppleJuice
• baibao
• bearshare
• blubster
• directconnect
• dudu
• earthstation5
• fasttrack
• fileguri
• filetopia
• furthernet
• goboogy
• guruguru
• hotline
• imesh
• ircft
• konspire2b
Sitios web Peer 2 Peer afectos a medidas de Gestión del Ancho de Banda:
• kugoo
• manolito
• mute
• openft
• pando
• poco
• ppmule
• share
• soribada
• soulseek
• thunder
• tuotu
• vshare
• winmx
• winny
• Edonkey
• baidux
• foxy
• gigatribe
• octoshape
• perfectdarkp2p
• redswoosh
• sid
• waste
ANEXO 2
Puertos a los que se les aplica Bloqueo Filtraje de puertos generales para la Banda Ancha Fija:
• 30 deny ip host 127.0.0.1 any
• 40 deny tcp any any eq 445 (2815 matches)
• 50 deny tcp any any eq 135
• 60 deny udp any any eq 135
• 70 deny tcp any any eq 137
• 80 deny udp any any eq netbios‐ns
• 90 deny tcp any any eq 138
• 100 deny udp any any eq netbios‐dgm
• 110 deny tcp any any eq 139 (6 matches)
• 120 deny udp any any eq netbios‐ss
• 210 deny tcp any any eq 445
• 220 deny tcp any any eq 135
• 230 deny udp any any eq 135
• 240 deny tcp any any eq 137
• 250 deny udp any any eq netbios‐ns
• 260 deny tcp any any eq 138
• 270 deny udp any any eq netbios‐dgm
• 280 deny tcp any any eq 139
• 290 deny udp any any eq netbios‐ss
ANEXO 3
Filtros a nivel de Servidores de Dominio (DNS) Sitios filtrados por concepto de Phishing:
• preload‐nxdomain «bankochile.com»;
• preload‐nxdomain «security‐bancochile.com»;
• preload‐nxdomain «bcibanco.com»;
• preload‐nxdomain «verynx.cn»;
• forward «verynx.cn» only { 200.28.34.169; 200.28.34.170; };
Sitios filtrados por orden judicial:
• preload‐nxdomain «verdaderasidentidades.com»;
• forward «verdaderasidentidades.com» only { 200.28.34.169; 200.28.34.170; };
Sitios filtrados por concepto de ataques:
• preload‐nxdomain «boughtem.nowslate1703.info»;
• preload‐nxdomain «newircd.slateit1703.info»;
• preload‐nxdomain «boughtemm.nowsmirror.info»;
• preload‐nxdomain «rapidkeys.com»;
• preload‐nxdomain «santandersantiago.cl.rapidkeys.com»;