Não há uma solução que atenda a todos os tamanhos - certamente não é possível que um dispositivo contorne os limites de tráfego adequadamente configurados. É muito difícil comentar de maneira significativa, a menos que se saiba mais sobre a rede.
Se a rede é configurada por idiotas, é possível que o tráfego seja limitado com base no endereço MAC e que este software esteja percorrendo os endereços MAC. É menos provável (mas não impossível) que o dispositivo esteja configurando um encapsulamento para um nó de extremidade que não é contado pelo seu administrador de rede.
No entanto, outra explicação é uma porta mal configurada ou um administrador do sistema subornado.