Innholdsfortegnelse
En e-post fra Starlink informerer med Varsel om påstått krenkelseat det har skjedd et brudd på opphavsretten via din egen IP-adresse gjennom nedlasting av en torrent.
Falsk?
Hvis du ikke har gjort noe slikt, tenker du først at e-posten må være falsk, og du avstår fra å klikke på den vedlagte lenken i meldingen. Tross alt er du forsiktig.
Men hvis du logger deg inn på STARLINK-kontoen din og går til Support, vil du - faktisk - se denne meldingen. Et vedlegg inneholder informasjon i XML-format om IP, dato, klokkeslett, programvaren som ble brukt til nedlastingen og den nedlastede filen.
Nå er du forbløffet og forundret over hvem som kan ha hacket seg inn på ditt eget WLAN.
Avklaring
En e-post til supportteamet avslører til slutt årsaken til problemet: STARLINK bruker CGNAT (Carrier-Grade Network Address Translation).
CGNAT gjør EN IP-adresse tilgjengelig for FLERE deltakere på Internett. Så hvis det er ETT svart får blant dem, vil ALLE deltakere under denne ene IP-adressen bli anklaget.
Men det er ikke bare STARLINK som bruker CGNAT, også andre tjenesteleverandører er tvunget til å bruke CGNAT på grunn av det begrensede adresserommet.
Dette betyr imidlertid også at slike "Notices of Claimed Infringement" er av tvilsom juridisk tyngde utelukkende på grunnlag av bevis for at "noen" begikk en straffbar handling fra "hans" IP-adresse på det angitte tidspunktet ...
Hvorfor CGNAT?
Bakgrunnen for beslutningen om å bruke CGNAT er at adresserommet til IPv4, som ble introdusert i 1981, med 4,3 milliarder unike IP-adresser, nå er i ferd med å nå sine grenser, og derfor har IPv6, som gir 340 sextillioner(!) IP-adresser, vært i bruk en stund nå. Det er imidlertid ikke alle leverandører som allerede har implementert IPv6, ettersom hele teknologien må konverteres til såkalt dual-stack-teknologi for å kunne betjene IPv4 og IPv6 parallelt. IPv4 bruker et 32-bits adresseområde, mens IPv6 bruker 128 bits. IPv6 krever heller ikke lenger en DHCP-server.
Det at IP-adressen endres fra tid til annen, er egentlig ikke betryggende, fordi en rekke opphavsrettsbrudd kan begås i løpet av denne perioden ...
Løsningstilnærming
Så hva kan brukerne gjøre for å beskytte seg mot de svarte fårenes handlinger og mulige kriminelle konsekvenser i forbindelse med CGNAT?
WLAN-passord
Det alltid gyldige rådet om at passord ikke bør være enkle å huske, men så komplekse som mulig, er svært viktig.
Det er imidlertid ikke alle rutere eller aksesspunkter som tillater bruk av hele tegnsettet, inkludert spesialtegn. Det eneste alternativet er å bruke det maksimalt mulige antallet tegn på 63. Noen produsenter reduserer også det mulige maksimale antallet tegn til mindre enn antallet tegn som er spesifisert i implementeringen av WPA2-standarden (WiFi-beskyttet tilgang), basert på den utdaterte AES-standarden (Avansert krypteringsstandard), som i sin tur er basert på WEP-standarden (Kablet ekvivalens Personvern) til IEEE 802.11 definert antall tegn.
Det betyr at maksimalt antall tegn skal benyttes, og hvis det ikke er tillatt med spesialtegn, skal det brukes et alfanumerisk passord, om mulig med omlyder og store og små bokstaver.
MAC-adressefilter
En annen og langt sikrere metode for å beskytte seg mot uautoriserte WLAN-brukere er filtrering av MAC-adresser (48-biters adresse som er unikt og uforanderlig tilordnet hver nettverksenhet) i ruterens WLAN-innstillinger.
MAC-filterinnstillingene er vanligvis skjult i WLAN-innstillingene til ruteren eller tilgangspunktet, ofte under de avanserte innstillingene.
Hvis funksjonen er aktivert, kan MAC-adressene enten aktiveres fra en liste over alle tidligere tilkoblede MAC-adresser eller legges inn og godkjennes manuelt.
Fra nå av er det bare enheter med registrerte MAC-adresser som har tilgang til Wi-Fi. Dette sikrer at ingen uautoriserte enheter kan få tilgang til Internett via sin egen IP-adresse, selv om Wi-Fi-passordet er blitt hacket.