Sommario
Un'e-mail di Starlink informa con il Avviso di presunta violazioneche è stata commessa una violazione del copyright attraverso il proprio indirizzo IP tramite il download di un torrent.
Falso?
All'inizio, se non avete intrapreso questa azione, pensate che l'e-mail sia falsa e vi astenete dal cliccare sul link allegato al messaggio. Dopo tutto, siete prudenti.
Tuttavia, se si accede al proprio account STARLINK e si va su Supporto, si vedrà effettivamente quel messaggio. Un allegato fornisce informazioni in XML sull'IP, la data, l'ora, il software utilizzato per il download e il file scaricato.
Ora siete sbalorditi e perplessi su chi possa aver violato la vostra WLAN.
Chiarimenti
Un'e-mail al team di assistenza rivela finalmente la causa del problema: STARLINK utilizza CGNAT (Carrier-Grade Network Address Translation).
La CGNAT mette un solo indirizzo IP a disposizione di diversi partecipanti su Internet. Quindi, se c'è una pecora nera tra di loro, tutti i partecipanti sotto questo indirizzo IP saranno accusati.
Ma non solo STARLINK utilizza CGNAT, anche altri fornitori di servizi sono costretti a utilizzare CGNAT a causa dello spazio di indirizzi limitato.
Tuttavia, questo significa anche che tali "notifiche di presunta violazione" hanno un peso legale dubbio solo sulla base della prova che "qualcuno" ha commesso un reato penale dal "suo" indirizzo IP nel momento specificato...
Perché la CGNAT?
La decisione di utilizzare CGNAT è dovuta al fatto che lo spazio di indirizzi dell'IPv4, introdotto nel 1981, con 4,3 miliardi di indirizzi IP unici, sta ormai raggiungendo i suoi limiti, motivo per cui l'IPv6, che fornisce 340 sestilioni(!) di indirizzi IP, viene utilizzato da tempo. Tuttavia, non tutti i provider hanno già implementato l'IPv6, poiché l'intera tecnologia deve essere convertita alla cosiddetta tecnologia dual-stack per poter servire IPv4 e IPv6 in parallelo. L'IPv4 utilizza un intervallo di indirizzi di 32 bit, mentre l'IPv6 utilizza 128 bit. Inoltre, l'IPv6 non richiede più un server DHCP.
Il fatto che l'indirizzo IP cambi di tanto in tanto non è molto confortante, perché in questo periodo possono essere commessi diversi reati di copyright ...
Approccio risolutivo
Cosa possono fare gli utenti per proteggersi dalle azioni delle pecore nere e dalle loro possibili conseguenze penali in relazione alla CGNAT?
Password WLAN
Il consiglio sempre valido che le password non devono essere facili da ricordare, ma il più possibile complesse, è molto importante.
Tuttavia, non tutti i router o gli access point consentono di utilizzare l'intero set di caratteri, compresi i caratteri speciali. L'unica opzione è quella di utilizzare il numero massimo possibile di 63 caratteri. Alcuni produttori riducono anche il numero massimo possibile di caratteri a un numero inferiore a quello specificato nell'implementazione dello standard WPA2 (Accesso protetto WiFi), basato sull'obsoleto standard AES (Standard di crittografia avanzata), che a sua volta si basa sullo standard WEP (Equivalenza cablata Privacy) a IEEE 802.11 numero definito di caratteri.
Ciò significa che si deve utilizzare il numero massimo di caratteri e, se non sono consentiti caratteri speciali, si deve utilizzare una password alfanumerica, se possibile utilizzando le virgole e le lettere maiuscole e minuscole.
Filtro degli indirizzi MAC
Un altro metodo molto più sicuro per proteggersi dagli utenti WLAN non autorizzati è il filtraggio dell'indirizzo MAC (indirizzo a 48 bit assegnato in modo univoco e immutabile a ogni dispositivo di rete) nelle impostazioni WLAN del router.
Le impostazioni del filtro MAC sono solitamente nascoste nelle impostazioni WLAN del router o del punto di accesso, spesso sotto le impostazioni avanzate.
Se la funzione è attivata, gli indirizzi MAC possono essere attivati da un elenco di tutti gli indirizzi MAC precedentemente collegati oppure inseriti e accettati manualmente.
D'ora in poi, solo i dispositivi con indirizzo MAC registrato avranno accesso al Wi-Fi. Questo garantisce che nessun dispositivo non autorizzato possa accedere a Internet tramite il proprio indirizzo IP, anche se la password del Wi-Fi è stata violata.