Table des matières
Un courriel de Starlink enseigne avec la Avis de réclamationLe site Internet de l'entreprise peut être consulté sur le site Internet de l'entreprise, et il est possible de vérifier qu'il y a eu violation du droit d'auteur via son adresse IP par le biais d'un téléchargement torrent.
Faux ?
Tout d'abord, si l'on n'a pas entrepris de telles actions, on pense que l'e-mail doit être un faux et on s'abstient de cliquer sur le lien joint au message. On est prudent.
Mais si l'on se connecte à son compte STARLINK et que l'on va sur Support, on voit - effectivement - ce message. Une pièce jointe informe en XML sur l'IP, la date, l'heure, le logiciel utilisé pour le téléchargement et le fichier chargé.
On est tout d'abord abasourdi et on se demande qui a pu pirater notre réseau WLAN.
Clarification
Un courriel adressé au service d'assistance révèle finalement la cause du problème : STARLINK utilise CGNAT (Carrier-Grade Network Address Translation).
CGNAT met une adresse IP à la disposition de PLUSIEURS participants sur Internet. S'il y a donc UN mouton noir parmi eux, TOUS les participants sous cette seule adresse IP seront accusés.
Mais STARLINK n'est pas le seul à utiliser CGNAT, d'autres fournisseurs de services sont également contraints d'utiliser CGNAT en raison du manque d'espace d'adressage.
Mais cela signifie aussi que de tels "Notice of Claimed Infringement", sur la seule base de la preuve que "quelqu'un" a commis une infraction à partir de "son" adresse IP à la date désignée, sont d'un poids juridique douteux ...
Pourquoi CGNAT ?
La décision d'utiliser CGNAT est motivée par le fait que l'espace d'adressage de l'IPv4, introduit en 1981, a atteint ses limites avec 4,3 milliards d'adresses IP uniques, raison pour laquelle l'IPv6, qui met à disposition 340 sextillions ( !) d'adresses IP, est utilisé depuis longtemps déjà. Cependant, tous les fournisseurs d'accès n'ont pas encore mis en œuvre IPv6, car l'ensemble de la technique doit être adapté à la technique dite "dual stack" pour pouvoir servir IPv4 et IPv6 en parallèle. IPv4 utilise une plage d'adresses de 32 bits, tandis qu'IPv6 utilise 128 bits. En outre, Pv6 ne nécessite plus de serveur DHCP.
Le fait que l'adresse IP change de temps en temps n'est pas vraiment réconfortant, car pendant ce laps de temps, il est possible de commettre de nombreuses violations de droits d'auteur ...
Approche de solution
Que peut donc faire l'utilisateur pour se protéger des agissements de brebis galeuses et de leurs éventuelles conséquences pénales en unité avec CGNAT ?
Mot de passe WLAN
Le conseil toujours valable de ne pas rendre le mot de passe facilement mémorisable, mais de le rendre aussi complexe que possible, revêt une importance considérable.
Mais tous les routeurs ou points d'accès ne permettent pas d'utiliser le jeu de caractères complet, y compris les caractères spéciaux. Il ne reste donc plus qu'à utiliser le nombre maximal de caractères possible, soit 63. De même, certains fabricants réduisent le nombre maximum de caractères possibles à moins de ceux prévus dans l'implémentation de la norme WPA2 (Accès protégé WiFi), basé sur la norme obsolète AES (Standard de cryptage avancé), lui-même basé sur la norme WEP (Confidentialité de l'équivalence filaire) selon IEEE 802.11 nombre de caractères.
Il convient donc d'épuiser le nombre maximal de caractères et, si les caractères spéciaux ne sont pas autorisés, d'opter pour un mot de passe alphanumérique, en utilisant si possible des trémas, des majuscules et des minuscules.
Filtre d'adresse MAC
Le filtrage des adresses MAC (adresse de 48 bits attribuée de manière unique et immuable à chaque appareil du réseau) dans les paramètres WLAN du routeur constitue une autre méthode bien plus sûre pour se prémunir contre les utilisateurs non autorisés du réseau WLAN.
Les paramètres du filtre MAC se cachent généralement dans les paramètres WLAN du routeur ou du point d'accès, souvent sous les paramètres avancés.
Si la fonction est activée, les adresses MAC peuvent être soit activées à partir d'une liste de toutes les adresses MAC connectées jusqu'à présent, soit saisies et reprises manuellement.
Désormais, seuls les appareils dont l'adresse MAC est enregistrée peuvent accéder au réseau WLAN. Cela permet de garantir qu'aucun appareil étranger ne puisse accéder à Internet via sa propre adresse IP, même après un piratage du mot de passe WLAN.