Pular para o conteúdo
Bruno Fraga
AULÃO #014··23 min

O que seu provedor de internet esconde de você (e como isso afeta sua conexão)

Capítulos

10 seções
PrivacidadeCibersegurançaTutoriais
Neste artigo

O que você vai aprender neste aulão

Como funciona provedor de internet por dentro — de verdade, sem enrolação de marketing e sem aquele papo genérico que você encontra em qualquer busca no Google. Nesse aulão #14, eu trouxe o Diego, que trabalha diretamente com infraestrutura de provedores, para responder as perguntas que vocês mais fizeram na caixa de perguntas do meu Instagram.

Depois de ler este artigo, você vai conseguir testar se o problema de ping é seu ou do provedor, entender como bloqueios judiciais de sites realmente funcionam (e por que são tão fáceis de burlar), saber qual DNS usar com base em dados reais e não em achismo de YouTuber, e identificar se seu provedor está fazendo Traffic Shaping ou se é só uma rota ruim. Tudo isso baseado em demonstração ao vivo, com ferramentas que você pode usar agora.

E tem mais: vamos falar sobre quebra de sigilo, o que a polícia realmente recebe quando pede dados ao provedor, por que seu IPTV trava (spoiler: quase nunca é culpa do provedor), e por que reiniciar o modem resolve tanta coisa. São temas que geram discussão acalorada — e o Diego não fugiu de nenhum.

O provedor de internet aumenta seu ping? Entenda o que realmente causa latência alta

O provedor não aumenta seu ping de propósito. A latência alta é resultado de uma cadeia de fatores que vai do seu dispositivo até o servidor de destino, passando por rotas internacionais que o provedor nem sempre controla.

O caminho entre você e o roteador já pode ser o problema

Quando você está conectado por cabo de rede ao roteador, o ping dificilmente passa de 1 milissegundo. Mas no Wi-Fi a história muda. Na demonstração ao vivo, o Diego mostrou que mesmo com Wi-Fi 6, o ping entre o computador dele e o roteador ficava em 2-3 milissegundos — transmitindo vídeo ao vivo. Parece pouco, certo?

Mas a realidade é que tem gente com Wi-Fi oscilando, sinal fraco, e esse número sobe para 10, 20 milissegundos. Sobe e desce. E aí a pessoa já assume que o provedor está sabotando a conexão. Antes de culpar qualquer um, teste o ping entre seu dispositivo e seu gateway (o IP do seu roteador). Existem aplicativos gratuitos tanto para Android quanto para iOS que fazem isso — o Diego compartilhou links durante a live para ferramentas de ping e traceroute que mostram exatamente essa informação.

Rotas BGP: o verdadeiro vilão que ninguém menciona

Tire da equação o trecho entre você e o roteador. O que sobra é o caminho entre seu provedor e o servidor de destino. E esse caminho não é uma linha reta.

A internet funciona por rotas definidas pelo protocolo BGP (Border Gateway Protocol). Cada provedor tem um ASN (Autonomous System Number) — um identificador único que define seus blocos de IP e com quem ele troca tráfego. O Diego demonstrou ao vivo no bgp.tools como consultar essas conexões.

Digitou "Claro" no bgp.tools e apareceu o grafo de conexão: a Claro conecta com Level 3, Gremlin, Data Communication, até com provedores na Itália. Digitou "Vivo" e apareceu a conexão com Conticom e Vodafone. E aqui está o ponto: se qualquer um desses intermediários estiver instável, não adianta o provedor entregar toda a banda contratada. A rota está comprometida.

Um caso concreto: a Claro tinha uma rota para determinados jogos que ia até Miami e voltava para o Brasil. O ping era absurdo. Dois amigos sentados lado a lado, com provedores diferentes, tinham pings completamente diferentes para o mesmo jogo. Não era Traffic Shaping. Era rota ruim.

E o BGP é tão poderoso (e frágil) que já houve casos de países sequestrando o ASN do Google via BGP hijacking, redirecionando todo o tráfego do Google e derrubando o serviço para parte da internet. É um protocolo baseado em confiança entre operadoras — e quando essa confiança é violada, o estrago é global.

E o LoL (Riot Games) piora a situação: não tem IPv6 e mantém servidores apenas em São Paulo, no IX.br — o ponto de troca de tráfego brasileiro. Se seu provedor não tem uma rota direta e eficiente até o IX de São Paulo, seu ping vai sofrer.

O que são os IX e por que importam

Os IX (Internet Exchange Points) são locais físicos onde provedores e serviços se encontram para trocar tráfego diretamente, sem intermediários. O IX.br opera 36 pontos de troca de tráfego no Brasil, sendo São Paulo o principal. Netflix, Google, Facebook — todos têm presença ali. Quanto mais perto seu provedor estiver desses pontos (e com rotas diretas), melhor sua experiência.

Como funciona a conexão com a internet: do seu roteador até o servidor de destino

A internet é descentralizada. Seu provedor é responsável por 50% do caminho — os outros 50% dependem do conteúdo, das rotas e dos intermediários.

Pense assim: você coloca uma câmera no Japão com internet de 10 megas. Aqui no Brasil, você tem 1 giga contratado. O máximo que vai extrair daquela câmera? 10 megas. Porque o gargalo está no outro lado. E se algum serviço intermediário estiver instável, nem esses 10 megas você vai conseguir.

O Diego mostrou isso visualmente no bgp.tools: se o provedor é pequeno, dá para ver exatamente de quem ele compra link. Se compra da Algar, da Vivo, da Embratel — tudo aparece no grafo de conexões. E se o fornecedor de link está com rota ruim, o provedor fica preso naquilo, às vezes por contratos de 36 meses.

Quando a Oi diz que entrega 1 GB, está entregando uma porta de 1 GB compartilhada. A velocidade é a mesma de 1 GB dedicado? Sim. Mas o dedicado garante que aquele circuito é exclusivo seu, sem oscilação. No compartilhado, entre você e o provedor geralmente bate a banda contratada. Mas para serviços que estão longe, em horários de pico (entre 21h e 22h), pode haver saturação nos intermediários.

O papel das CDNs

Serviços como Google, Netflix e Facebook usam CDNs (Content Delivery Networks) — redes de servidores distribuídos geograficamente que colocam o conteúdo perto do usuário. A maioria dos provedores tem CDN instalado ao lado. Se você pinga o 8.8.8.8 do Google e a resposta é curtíssima, é porque o servidor está ali do lado, fisicamente. Então esqueça aquela ideia de que seu provedor não consegue entregar YouTube. O servidor do YouTube está praticamente dentro do provedor.

Serviços para diminuir ping em jogos: como ExitLag e VPNs realmente funcionam

Serviços como o ExitLag são VPNs especializadas em forçar mudanças de rota para reduzir a latência em jogos. Não fazem mágica — mudam o caminho que seus pacotes percorrem até o servidor do jogo.

Um usuário da operadora Novell relatou durante o aulão que estava com problemas de ping no LoL. A Novell estava com rota ruim para o servidor da Riot Games. Pagou ExitLag, melhorou. Por quê? Porque o ExitLag forçou uma rota diferente, mais curta, até o servidor. Não era Traffic Shaping. Era rota.

Mas nem sempre funciona. Se os serviços intermediários por onde a VPN roteia também estiverem instáveis, não vai adiantar. E provedores menores, quando percebem uma rota ruim, tentam negociar com o fornecedor de link para melhorar. Isso envolve custo, contrato e tempo. Provedores grandes como a Claro são mais difíceis de pressionar — precisa de reclamação massiva para forçar uma mudança de rota.

IPTV travando é culpa do provedor? A verdade que ninguém conta

Na maioria das vezes, não é culpa do provedor. IPTV travando geralmente é problema da caixinha de TV Box (processamento fraco), do serviço estar hospedado fora do Brasil, ou de ambos.

Os números reais de consumo

O Diego fez uma demonstração ao vivo que desmonta o mito: transmitindo em 1080p pelo StreamYard, o consumo não chegava a 1 mega. Netflix em 4K consome 25 megas. E nenhum IPTV consome mais que 10 megas. Nenhum.

Então quando o instalador de IPTV (que frequentemente não tem formação técnica nenhuma) diz que você precisa de 200 megas para rodar o serviço dele, está falando bobagem. Se seu YouTube roda em 4K sem travar e o IPTV não roda nem em 720p, o problema não é a banda.

E aqui vai um teste que o Diego sugeriu: pegue uma daquelas caixinhas de TV Box com Android e tente instalar o aplicativo de câmera da Intelbras. Abra 2 câmeras. Tente abrir a terceira. Travou. A caixinha não tem processamento para reproduzir as imagens. O mesmo hardware que não aguenta 3 câmeras é o que estão usando para decodificar streams de IPTV.

Por que provedores pequenos NÃO querem bloquear IPTV

Essa é uma das opiniões mais fortes que o Diego trouxe: se você sentar com qualquer dono de provedor pequeno, a primeira coisa que ele vai falar é que quer um IPTV que funcione. Por quê? Porque a Vivo e a Claro têm seus próprios serviços de TV por assinatura. O provedor pequeno não tem como concorrer com isso — a menos que o IPTV dos clientes funcione bem na rede dele. É vantagem competitiva.

Mas as grandes operadoras como a Claro? Essas sim bloqueiam IPTV. Porque o IPTV pirata está roubando o conteúdo do serviço legal delas. É concorrência direta.

O contexto dos ataques DDoS no Brasil

Durante o aulão, o Brasil estava sofrendo ataques massivos de negação de serviço. O Diego mostrou um relatório da empresa de mitigação Rogue Networks: 1.324 GB — mais de 1 terabyte — de tráfego de ataque registrado em um único dia, 24 de outubro. Grupos hacktivistas ligados ao conflito Israel-Palestina atacavam o Brasil por entenderem que o país apoiava Israel.

E tem um detalhe que a maioria das pessoas não sabe: dispositivos IoT infectados no Brasil (câmeras, DVRs, TV Boxes) estavam sendo usados como origem dos ataques. Às vezes a pessoa perde performance na casa dela porque o aparelho dela está atacando e ela não percebe. Os IPTVs fora do Brasil foram os mais afetados, porque dependem de rotas internacionais que estavam degradadas pelos ataques.

Como funciona o bloqueio judicial de sites no Brasil (Blaze, Telegram e outros)

O bloqueio judicial chega ao provedor por e-mail, com uma determinação para "inserir obstáculos tecnológicos" que inviabilizem o acesso ao site. O Diego mostrou na tela um e-mail real (com dados borrados) de uma dessas determinações.

O bloqueio de DNS: simples de implementar, simples de burlar

O método mais comum é o bloqueio por DNS. O provedor configura seu servidor DNS para não resolver o domínio bloqueado. Funciona? Sim — para quem usa o DNS padrão do provedor. Mas basta trocar o DNS para o Google (8.8.8.8) ou Cloudflare (1.1.1.1) e o bloqueio deixa de existir.

E por que o provedor não faz algo mais agressivo? Porque a alternativa seria o DNS hijack (sequestro de DNS) — interceptar todas as consultas DNS do cliente, independente do servidor configurado. Mas isso é crime pelo Marco Civil da Internet. O provedor não pode cometer um crime para atender uma ordem judicial.

O problema do IP compartilhado

Sites como a Blaze não têm infraestrutura própria. Estão hospedados em servidores compartilhados, onde o mesmo IP serve 4, 5, 6 sites diferentes. Bloquear o IP significaria derrubar todos esses sites juntos. E o Telegram? Tem ASN próprio e blocos de IP definidos — mais fácil de bloquear por IP, mas ainda assim burlável com VPN.

Eu lembro de testar isso com alunos durante o bloqueio da Blaze: em algumas cidades funcionava, em outras não. A aplicação do bloqueio varia de provedor para provedor, porque cada um implementa o "mínimo necessário" de formas diferentes.

Mas a realidade é clara: os provedores não querem bloquear. O Diego foi direto nisso. Nenhum provedor que ele conhece quer bloquear nada. Fazem o mínimo para cumprir a determinação judicial e seguem em frente.

Qual o melhor DNS: do provedor, Google 8.8.8.8 ou Cloudflare 1.1.1.1?

O melhor DNS é o local. Se você tem um servidor DNS dentro da sua casa, a resolução de nomes é praticamente instantânea — 0 milissegundos. Qualquer DNS externo vai ter latência pela distância física.

Os testes ao vivo com o comando dig

O Diego demonstrou ao vivo usando o comando dig (ferramenta nativa de Linux/macOS, disponível no Windows via WSL):

  • DNS local (VPN dele): primeira consulta ao site da Mikrotik = 705ms. Segunda consulta (já em cache) = 0ms. Consultas seguintes = 0ms consistente.
  • Google 8.8.8.8: 10-14ms em todas as consultas. Nunca zerou. Porque a distância física entre o computador e o servidor do Google em São Paulo é fixa — não tem como reduzir.
  • Cloudflare 1.1.1.1: 11-14ms. Resultado similar ao Google.
  • Teste do Bruno da Coreia do Sul: dig direto para o Terra.com.br deu 250ms. Passando pelo 8.8.8.8, caiu para 40ms — porque o servidor do Google estava mais perto do que o DNS padrão da operadora coreana. A localização física muda tudo.

O ponto é: quando você tem DNS local, a primeira consulta demora (precisa buscar na internet). Mas a partir da segunda, é zero. Tudo fica em cache. A sensação é de internet voando, porque a resolução de nomes acontece antes de qualquer download de conteúdo.

O mito do "troque para 8.8.8.8 para proteger sua privacidade"

Essa é uma das coisas que mais me incomodam quando vejo YouTubers repetindo. O Diego foi categórico: o modelo de negócio do provedor é te dar acesso à internet e cobrar mensal por isso. Ponto. Ele não tem modelo de negócio de coletar informação de DNS para revender.

VPNs gratuitas e serviços de DNS como Google e Cloudflare? O modelo de negócio é coleta de dados como Big Data. Eles deixam isso claro nos termos de uso. Querem saber o que aquela cidade consome, o que aquele estado acessa. Não é individual — é em massa. Mas é coleta de dados.

E aqui vai o argumento que fecha a questão: se o provedor quisesse espionar seu DNS, ele faria DNS hijack. Interceptaria todas as consultas, independente do servidor que você configurou. Você poderia colocar 8.8.8.8, 1.1.1.1, o que quisesse — não passaria. Mas isso é crime. E se o provedor já estivesse fazendo isso (porque o modelo de negócio dele seria vender dados), por que deixaria você trocar o DNS livremente?

A lógica é simples: se ele tá de má-fé, ele usa todas as ferramentas, não só uma.

Pi-Hole: DNS local com performance e privacidade

O Pi-Hole é um projeto open source que funciona como servidor DNS local. Você instala em um Raspberry Pi ou até em um roteador antigo que não está usando. Ele faz cache de todas as resoluções DNS, bloqueia anúncios e trackers, e te dá controle total sobre o que entra e sai da sua rede.

A performance é absurda: 0 milissegundos após a primeira consulta. Sem interferência de ninguém. A base de bloqueio se atualiza pela comunidade. E tem tutoriais completos para instalar do zero.

É a solução que eu recomendo para quem quer privacidade real e performance de DNS. Não é trocar de um DNS público para outro DNS público — é ter o seu próprio.

Quebra de sigilo pelo provedor: o que a polícia realmente recebe

A quebra de sigilo requer ordem judicial, exceto em situações de urgência e risco iminente à vida. Sem ordem judicial, o provedor que entregar dados pode ser processado pelo próprio investigado — mesmo que o cara seja culpado.

O que é entregue na prática

Na imensa maioria dos casos (99% segundo o Diego), o que é entregue é: IP e porta lógica. Nada mais. A maior parte do tráfego hoje é criptografado — 99,8% dos sites mais acessados do Brasil usam HTTPS. O provedor não consegue ver o conteúdo das suas comunicações.

Mas em casos graves — pedofilia, tráfico internacional de pessoas — a Polícia Federal pode instalar equipamentos físicos no provedor. Port mirror (espelhamento de tráfego), sniffers de rede. Aí é outro nível de investigação. Mesmo assim, não quebram a criptografia. O que fazem é documentar padrões de uso, identificar serviços acessados, e solicitar dados diretamente aos serviços (Google, Facebook, etc.).

Casos reais de investigação que mostram como funciona

O caso do Tor com celular no bolso: um criminoso usava Tor no notebook para atividades ilícitas. Mas o celular pessoal dele estava no bolso, conectado ao Wi-Fi, logado nas contas do Google. Fez isso duas vezes. Os investigadores correlacionaram os horários da conexão Tor com a atividade das contas Google no celular, complementaram com câmeras de vigilância, e identificaram o sujeito. A lição: anonimato é quebrado pela recorrência. Quem faz uma vez, talvez passe. Mas ninguém faz uma vez só.

O caso da NordVPN e as passagens aéreas: uma quadrilha comprava passagens com cartão clonado usando NordVPN. A polícia identificou que todas as transações vinham de IPs da Nord. Mapearam todo o bloco de IPs, fizeram fingerprinting dos banners, e reduziram seletivamente a velocidade da NordVPN no site da companhia aérea. Um integrante desligou a VPN para comprar mais rápido. Foi identificado e preso dentro do avião, já sentado na poltrona pronto para decolar.

O policial sem ordem judicial: em uma abordagem, um policial pediu para o suspeito desbloquear o computador. Encontrou evidências. Mas na hora do processo, a prova foi contestada — acesso sem autorização judicial. Dados obtidos irregularmente são prova de dados, não prova legal com validade jurídica.

O provedor pode ver o que você acessa?

Tecnicamente, o que não está criptografado, ele pode ver. Mas na prática, ele não vê. Não tem interesse, não tem modelo de negócio para isso, e o volume de dados tornaria inviável monitorar individualmente. Estamos falando de provedores com milhares de clientes — não dá para ficar olhando o que cada um faz, e eles nem querem.

A exceção seria um "provedorzinho de bairro" com 10 clientes, onde o dono conhece todo mundo. Mas se é um CNPJ registrado, com ASN, com estrutura — pode ficar tranquilo.

Traffic Shaping: o que é, por que é crime e como identificar

Traffic Shaping é quando o provedor reduz a velocidade de um serviço específico para o cliente. Por exemplo: tudo funciona rápido, mas o Netflix fica lento de propósito. É ilegal. E o Diego nunca viu um provedor fazendo isso em toda sua carreira — exceto lá em 2006-2007, quando as bandas eram baixas e provedores pequenos faziam controle por falta de capacidade.

Por que fazer Traffic Shaping é inviável hoje

Controlar tráfego na camada 7 (camada de aplicação) consome processamento absurdo de hardware. Um firewall de camada 7 precisa inspecionar o conteúdo dos pacotes para identificar qual aplicação está sendo usada. Nenhum provedor vai investir nesse hardware para sabotar o próprio cliente.

E aqui vai o argumento definitivo: se o provedor quisesse fazer Traffic Shaping, faria também nas VPNs. Você acha que um provedor de má-fé vai reduzir a velocidade do Netflix mas deixar a VPN em velocidade normal, sabendo que o cliente pode simplesmente ligar a VPN e burlar? Se ele está de má-fé, bloqueia tudo. Não usa uma ferramenta só.

"Liguei a VPN e melhorou" não prova Traffic Shaping

Esse é o erro mais comum. A pessoa liga uma VPN, o jogo melhora, e conclui: meu provedor estava fazendo Traffic Shaping. Não. A VPN mudou a rota. O caminho dos pacotes passou por servidores diferentes, e por acaso essa rota era melhor. É o mesmo princípio do ExitLag.

Para provar Traffic Shaping, você precisa de um laudo técnico. Sem isso, não se caracteriza crime. E dificilmente alguém consegue provar.

Como testar se o problema é generalizado

O Diego mostrou o site ISPTools — uma ferramenta que testa se um site está acessível a partir de dezenas de provedores no Brasil. Você coloca o domínio e ele mostra a latência de dezenas de provedores para aquele destino. Se todos estão com latência alta, o problema não é do seu provedor. Se só o seu está alto, aí vale investigar a rota.

Mas lembre: internet móvel em shows e jogos de futebol não funciona por sobrecarga das antenas (ERBs), não por Traffic Shaping. As antenas de celular funcionam como Wi-Fi — quando gente demais conecta, sobrecarrega. Não é sabotagem.

IPv4 vs IPv6 e CGNAT: por que o IPv4 acabou e o que isso muda para você

O CGNAT (Carrier-Grade NAT) existe porque os endereços IPv4 acabaram. Não é escolha do provedor. Nenhum provedor quer trabalhar com CGNAT. Os endereços IPv4 se esgotaram em 2018 — existem aproximadamente 4 bilhões de endereços IPv4 no total, e todos já foram alocados.

O CGNAT funciona como um condomínio: em vez de cada casa ter um endereço público, existe um endereço público no prédio e apartamentos com endereços privados internos. Seu roteador recebe um IP com NAT do provedor, não um IP público direto. Isso causa problemas com jogos (NAT restrito), câmeras remotas e outros serviços que precisam de conexão direta.

O IPv6 resolve tudo isso. Uma residência em IPv6 recebe 18 quintilhões de endereços. O Diego acessa câmeras em IPv6, conecta VPNs em IPv6, faz tudo em IPv6. Não precisa de IPv4 para nada. Mas profissionais que resistem ao IPv6 — por falta de conhecimento ou porque os tutoriais do YouTube só ensinam em IPv4 — forçam clientes a contratar IPv4 público pagando a parte.

E não, IPv6 não te deixa mais vulnerável para identificação. O IP é do bloco entregue àquela residência. O dispositivo não passa informação de MAC no roteamento — o MAC fica no primeiro salto. Quem sai para a internet é o roteador. Para identificar quem fez o quê dentro da casa, precisa de busca e apreensão de dispositivos. É a mesma coisa no IPv4 e no IPv6.

Por que reiniciar o modem resolve problemas de internet

Dois motivos principais: memória cheia e oscilação elétrica.

Roteadores de entrada (aqueles que a operadora fornece) têm pouca memória. São equipamentos nivelados por baixo, projetados para uso básico. Conforme o roteador trabalha, a memória vai enchendo com tabelas de conexão, cache, logs. Quando enche, trava. Desligar e ligar zera a memória. Resolvido.

O segundo motivo é a oscilação elétrica: a energia quase cai, mas não cai. O dispositivo entra em um estado travado — não desligou, mas parou de funcionar corretamente. Tirar da tomada e colocar de volta força o reinício completo.

E tem um fator adicional que pouca gente considera: dispositivos infectados na rede. TV Boxes, câmeras, DVRs com malware fazem requisições massivas que enchem a memória do roteador rapidamente. Durante a onda de ataques DDoS que o Diego mencionou, os chamados de suporte aumentaram exatamente por isso — clientes com upload estourando porque seus dispositivos IoT estavam participando de ataques sem que o dono soubesse.

Roteadores mais caros, com mais memória e processamento, raramente precisam ser reiniciados. Se você tem uso intenso (mais de 15 dispositivos conectados, streaming simultâneo, jogos), vale investir em um roteador melhor do que o que a operadora entrega.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
bgp.toolsConsultar ASN de operadoras, ver grafos de conexão entre provedores, descobrir rotas e de quem um provedor compra linkbgp.tools
Pi-HoleServidor DNS local para performance máxima (0ms) e privacidade total, com bloqueio de anúnciosPi-Hole no GitHub
ExitLagVPN especializada em reduzir ping para jogos forçando rotas melhoresExitLag
ISPToolsTestar se um site está acessível a partir de dezenas de provedores no Brasil e comparar latênciaISPTools
dig (comando)Testar tempo de resolução DNS e comparar performance entre servidores DNSNativo de Linux/macOS, disponível no Windows via WSL
Google DNSServidor DNS público usado como referência de comparação de performanceGoogle Public DNS
Cloudflare DNSServidor DNS público alternativo para comparação de performanceCloudflare 1.1.1.1

Perguntas Frequentes

O provedor de internet aumenta meu ping?

Não de propósito. O ping alto pode ser causado pela sua conexão Wi-Fi até o roteador, pelas rotas BGP entre seu provedor e o servidor de destino, ou por instabilidade em serviços intermediários. Teste o ping até seu gateway antes de culpar o provedor.

O que é Traffic Shaping e é crime?

Traffic Shaping é a redução proposital da velocidade de um serviço específico pelo provedor. É ilegal no Brasil. Fazer controle de tráfego na camada 7 consome processamento absurdo de hardware, e nenhum provedor com CNPJ registrado faz isso hoje — se fizesse, bloquearia as VPNs também.

Como funciona o bloqueio judicial de um site no Brasil?

A determinação chega por e-mail ao provedor pedindo para "inserir obstáculos tecnológicos". O bloqueio mais comum é por DNS, que é facilmente burlável trocando o DNS do dispositivo. O provedor não pode fazer DNS hijack (sequestro de DNS) porque é crime pelo Marco Civil da Internet.

Qual DNS é melhor: do provedor, Google 8.8.8.8 ou Cloudflare?

O melhor é um DNS local como o Pi-Hole, que entrega resolução em 0ms após a primeira consulta. O Google 8.8.8.8 fica consistentemente em 10-14ms e a Cloudflare em 11-14ms — a distância física impede que zerem. Trocar para 8.8.8.8 não protege sua privacidade como dizem — o modelo de negócio do Google inclui coleta de dados como Big Data.

O provedor de internet pode ver o que eu acesso?

O que está criptografado (99,8% dos sites mais acessados), não. O que não está criptografado, tecnicamente pode ver, mas na prática não monitora — não tem modelo de negócio para isso nem capacidade de monitorar milhares de clientes individualmente.

IPTV travando é culpa do provedor?

Na maioria das vezes, não. Nenhum IPTV consome mais que 10 megas. Se seu YouTube roda em 4K e o IPTV não roda em 720p, o problema é a caixinha de TV Box (processamento fraco) ou o serviço estar hospedado fora do Brasil com latência alta.

O que acontece quando a polícia pede quebra de sigilo ao provedor?

Sem ordem judicial, o provedor não entrega dados (exceto em situações de urgência e risco iminente à vida). Com ordem judicial, o que é entregue normalmente é IP e porta lógica. Em casos graves, a Polícia Federal pode instalar equipamentos de sniffer e port mirror no provedor para monitoramento mais detalhado.

Por que preciso reiniciar o modem para a internet voltar?

Roteadores de entrada têm pouca memória. Quando ela enche (por uso normal, oscilação elétrica ou dispositivos infectados fazendo requisições excessivas), o equipamento trava. Reiniciar zera a memória. Roteadores com mais memória raramente precisam disso.

Referências e Recursos

Conteudo Relacionado