ZitatOriginal geschrieben von Karottensaft
jetzt hast Du ja die Legitimation für massive Nutzung geliefert.
Wo liest Du denn bitte eine Legitimation für massive Nutzung heraus?
Wir machen dies nicht alleine vom angefallenen Traffic abhängig, denn wenn Sie mit einem Handy oder Smartphone permanent surfen, kann der Traffic auch sehr groß werden. Vielmehr werden die Datenbanken mit intelligenten Programmen nach generellen Auffälligkeiten durchsucht, so dass zum Beispiel Kunden, welche stundenlang oder gar tagelang einen permanenten Datenstrom verursachen, als potenzielle "Mißbraucher" eingestuft werden.
Ganz offensichtlich werden die Logfiles also nicht weggeschmissen sondern analysiert. So Gockel, die 24/7 Last verursachen (P2P durch die Flat? Sind die des Wahnsinns?), dürfen dann eben mit der Warn-SMS und bei fortgesetztem Mißbrauch mit einer dicken Rechnung rechnen.
Der klassische Ende-zu-Ende-Tunnel fällt durch massive HTTP-POST-Requests (oder, wie beim mittlerweile eingestellten wapdNET durch WDP-Traffic) zu immer derselben IP auf. HTTPS-Tunnel sind noch leichter zu identifizieren. So wundert es mich, daß hier noch immer Connects zu Ports jenseits 443 möglich sind. Allerdings gibt es auf dem o2 Proxy einen Session-Timeout und auch ein stark begrenztes maximales Downloadlimit. Außerdem habe ich beim letzten Mal (ist jetzt schon ein paar Wochen her) ein starkes Traffic-Shaping auf ausgehenden https-Verbindungen bemerkt, das war anfangs nicht so.
Die Identifikation von Tunneln ist nun wirklich keine Kunst. Wenn der Techniker da von "intelligenten Programmen" spricht, dann will er den Fragesteller nur zusätzlich in Sicherheit wiegen.
Man nehme ein squid logfile und sortiere nach Host (also host mit sed extrahieren, sort drüberjagen). Dann die identischen Hosts mergen und dabei zählen, anschliessend nochmal absteigend sortieren. IP-Adressen mittels RDNS-Lookup durch Hostnamen ersetzen. Mit ner Whitelist+Brain bekannte Internet-Adressen rauswerfen (z.B. spiegel, Heise, tagesschau, etc).
Alles, was jetzt noch am oberen Ende der Liste (viele Zugriffe) auftaucht oder irgendwie nach dynamischer IP aus einem Dialup-Pool aussieht, ist ein potenzieller Tunnel-"Ausgang".
Die Nutzer, die es mit solchen Zugriffen übertreiben (z.B. mehr als 100MB pro Monat), qualifizieren sich für eine Warn-SMS.
ZitatDurch die Verwendung von Speicherkarten mit hoher Speicherkapazität sind auch bei Smartphones größere Downloads möglich.
Möglich ja, sinnvoll nein - welche sinnvollen Anwendungen erzeugen große Downloads auf ein Smartphone? MP3 leechen? Videostreaming? Voice-over-IP? ![]()
Wie oben geschrieben, der Proxy bricht Übertragungen nach 1,3MB ab, früher lag die Grenze sogar bei rund 700kb.
ZitatJegliche Behauptung, dass surfen via Notebook mehr Traffic erzeugt als Surfen via Smartphone, ist doch völliger Unsinn.
Dem kann ich nicht zustimmen. Mit einer großformatigen Anzeige und vollwertiger Peripherie surft es sich wesentlich angenehmer und effizienter, als auf einem handtellergroßen Display, 10 Tasten und (wenn überhaupt) einem Touchscreen+Stift.
Ich weiß ja nicht wie Ihr das WWW so nutzt. Ich habe in der Regel 2 bis 3 Browser mit jeweils 2-20 Tabs (schwankt stark) geöffnet. Dank DSL muss man da eigentlich nicht mehr warten, bis die Seiten im Hintergrund geladen wurden, aber bei der Flat+PC ist das sehr bequem - und trafficintensiv. Hier mal die Seite zu Ende lesen, während im Hintergrund schon die nächsten 5 geladen werden. So läuft das doch, und ich denke auf einem Smartphone geht das nicht.
Allerdings halte ich diese Art der Nutzung nicht für schädlich, wie ich generell auch jeglichen GPRS-Traffic nicht für schädlich halte (siehe dazu Diskussion seit Beginn dieses Threads, speziell die Ausführungen von tw2).
Schädlich ist zu viel GPRS-Traffic bei der o2-Flat nur deswegen, weil sich jedes Byte durch einen Proxy quälen muß.
Also weg mit diesem Flaschenhals und wir sind alle happy ![]()
