Según la operadora T Mobile, unos 3.000 usuarios – hackers utilizan hasta 2 TB de datos al mes.
Un nuevo riesgo ha parecido en las conexiones M2M : según la operadora estadounidense T Mobile, los ladrones de datos están tomando ventaja de los planes de datos de alta velocidad de los teléfonos inteligentes que les permiten a los usuarios compartir el servicio con otros dispositivos.
Pero el CEO John Legere acusó el fin de semana a algunos usuarios de “hackear” el sistema para birlar datos de paquetes de alta velocidad con estrategias como la descarga de aplicaciones que ocultan el consumo de su plan de datos móvil o que permite escribir un código para enmascarar su actividad.
“Es un pequeño grupo: centésimas del 1% de nuestros 59 millones de clientes. Pero algunos de ellos están utilizando hasta 2 terabytes (2.000 GB!) de datos en un mes“, escribió en el blog de la empresa Legere.
Para evitar el abuso
Es por ello que, desde este lunes la compañía, primero, advertirá a los cerca de 3.000 usuarios de que saben exactamente lo que están haciendo y que esto puede comprometer la experiencia de red para otros clientes de T Mobile.
Además, los clientes que yerran perderán el derecho a seguir utilizando sus planes actuales y serán monitoreados para verificar que cumplen exactamente a los planes de entrada de 4G LTE a los que serán trasladados, según explicó la página de soporte de la compañía.
La compañía afirma que tiene tecnología desarrollada que puede detectar las personas que optan por romper sus términos y condiciones.
Pero, ¿qué hicieron?
Las operadores ofrecen 4G LTE ilimitado en los smartphones, pero reducen a 7 GB al mes la data utilizada a través de paquetes para ejecutar la función HotSpot móvil para smartphones, lo que reduce la velocidad por debajo de ese límite. Si un cliente necesita más planes empaquetados de LTE en el mes lo pueden agregar.
El CEO de T Mobile se mostró indignado por la conducta estos usuarios y dice desconocer el por qué de la práctica. “No estoy seguro de lo que están haciendo con eso, el robo de acceso inalámbrico: no se si es para la totalidad de su negocio, la alimentación de un pequeño servicio en la nube, si están proporcionando banda ancha a una ciudad pequeña, para realizar la minería de Bitcoin – pero realmente no me importa!”, agregó.
1 comentario