Un estudio pone de relieve velocidades lentas de descarga, usos excesivos de la batería y fallos de seguridad.
Un equipo de la Universidad de Michigan (EE.UU.) y Microsoft Research ha puesto al descubierto, por primera vez, las frecuentes subóptimas prácticas de red de más de 100 operadores móviles.
Tras reclutar a cerca de 400 voluntarios para ejecutar una aplicación en sus teléfonos con la que poner a prueba las redes de las compañías, el equipo descubrió, por ejemplo, que uno de cada cuatro proveedores principales en EE.UU. está reduciendo el rendimiento de su red hasta en un 50 por ciento. También encontraron políticas de uso que drenan las baterías de los usuarios a un ritmo acelerado, así como vulnerabilidades de seguridad que podrían dejar a los dispositivos abiertos ante una toma de control total por parte de piratas informáticos.
Durante décadas, los investigadores han estudiado los "middleboxes" o "cajas intermedias", es deir, el hardware de red que los proveedores de servicios de Internet (PSI) utilizan para transportar los paquetes de datos desde un extremo a otro. Sin embargo, el estudio actual, llevado a cabo por Zhaoguang Wang en la Universidad de Michigan y sus colegas, titulado An Untold Story of Middleboxes in Cellular Networks, es el primer intento importante por aplicar este tipo de investigación a las redes móviles en todo el mundo.
Para recoger datos sobre tantas redes, los investigadores publicaron su herramienta de pruebas, NetPiculet, en el mercado de aplicaciones de Android. Los voluntarios descargan la aplicación, que ejecuta una serie de pruebas y envía los resultados a los ingenieros que la crearon. No es la primera vez que los investigadores se han basado en los usuarios para ayudar a recoger datos, aunque es una de las suites de pruebas más elaboradas jamás utilizadas en un experimento de este tipo. "Lanzamos NetPiculet en el mercado Android en enero de 2011, y atrajo a 393 usuarios de telefonía móvil únicos en sólo dos semanas", afirma Z. Morley Mao, uno de los investigadores de la Universidad de Michigan que participó en el trabajo.
Una de las primeras cosas que descubrieron los investigadores fue la aparente desventaja de velocidad de red impuesta por una importante compañía telefónica de EE.UU.. (Por razones legales, el equipo mantiene de forma anónima sus datos). Sorprendentemente, los paquetes de datos enviados a través de esta red son amortiguados por la propia compañía. Esto significa que cuando un paquete de datos no llega a su destino-una ocurrencia común en las redes inalámbricas con ruido-no se puede retransmitir al instante, como normalmente se haría a través de Internet. En cambio, el dispositivo de envío debe esperar un largo tiempo-del orden de los segundos-para alertar sobre el fallo.
En una descarga de un megabyte, esto ralentiza las tasas de transmisión hasta en un 50 por ciento, informaron los investigadores. El equipo sospecha que la compañía lleva a cabo este búfer para poder realizar una inspección profunda de los paquetes de datos enviados a través de su red, afirma el ingeniero de Microsoft Research Ming Zhang, que formó parte del estudio. Esto significa que en realidad la compañía reconstruye los datos que transmite, posiblemente para llevar a cabo exámenes de código malicioso. Zhang advierte, sin embargo, que el equipo no encontró ninguna evidencia directa de que la compañía esté haciendo esta inspección; solo se trata de la explicación más lógica.
Otros operadores, todos ellos fuera de EE.UU., han demostrado tener importantes vulnerabilidades de seguridad en sus redes. La red más insegura permitió casos de "IP spoofing" (falsificación de IP), en los que un atacante enmascara la dirección de red de su propio dispositivo bajo la dirección de otro dispositivo. Esto permite al atacante tanto enviar datos ilícitos al dispositivo móvil de un usuario como descargar datos bajo esa dirección IP.
Una segunda vulnerabilidad en algunas redes, y menos grave, permite a sitios web maliciosos tender trampas a los usuarios. Normalmente, un usuario puede simplemente cerrar el navegador si cree haber aterrizado en una dirección de malware, aunque en algunas redes un lapso de tiempo que va desde el momento en que una conexión TCP se cierra en un dispositivo (al instante) y en la red (con un retraso de 20 a 30 segundos) podría permitir a un atacante mantener esa conexión abierta de forma indefinida. Esto podría permitir ataques de drenaje de batería en los que, por ejemplo, un pirata informático continuamente enviase flujos de datos a un dispositivo.
Once de las compañías puestas a prueba habían puesto en práctica políticas que podrían agotar las baterías del teléfono de un usuario hasta un 10 por ciento más rápidamente que de costumbre. Muchos dispositivos deben tener mantener las conexiones TCP abiertas durante largos períodos de tiempo para que las notificaciones "push" de correo electrónico y de otros tipos funcionen. Los PSI móviles que cierran estas conexiones muy rápidamente-por ejemplo, cada 10 minutos, frente a media hora-fuerzan a los dispositivos a encender sus radios con mayor frecuencia, para restablecer la conexión.
Ratul Mahajan, un investigador de Microsoft Research, que no participó en el artículo, sostiene que este comportamiento de red podría ser deliberado. Las largas desconexiones, aunque son buenas para las baterías del teléfono, pueden agotar la tabla de traducción de direcciones de red que la red de middleboxes utiliza para mantener todas las conexiones activas, afirma.
Hossein Falaki, un estudiante de doctorado en la UCLA (Universidad de California en Los Ángeles, EE.UU.), afirma que algunas de las conclusiones en el documento probablemente resultarán novedosas incluso para los operadores móviles. Esto podría hacer que las compañías cambiasen sus políticas de red, y las implicaciones de estos cambios no siempre son claras hasta que han sido probadas en un ámbito real.