Ga naar de inhoud

STARLINK - Kennisgeving van beweerde inbreuk

Leestijd 2 minuten

Een e-mail van Starlink informeert met de Kennisgeving van beweerde inbreukdat er een auteursrechtschending heeft plaatsgevonden via je eigen IP-adres door middel van een torrentdownload.

Nep?

In eerste instantie denk je dat de e-mail wel nep moet zijn en klik je niet op de bijgevoegde link in het bericht. Je bent immers voorzichtig.

Als u echter inlogt op uw STARLINK account en naar Support gaat, ziet u - inderdaad - dat bericht. Een bijlage bevat informatie in XML over het IP-adres, de datum, de tijd, de software die is gebruikt voor de download en het gedownloade bestand.

Nu ben je verbijsterd en verbaasd over wie je WLAN heeft kunnen hacken.

Toelichting

Een e-mail naar het ondersteuningsteam onthult uiteindelijk de oorzaak van het probleem: STARLINK gebruikt CGNAT (Carrier-Grade Network Address Translation).
CGNAT maakt ÉÉN IP-adres beschikbaar voor ALLE deelnemers op het internet. Dus als er EEN zwart schaap tussen zit, worden ALLE deelnemers onder dit ene IP-adres beschuldigd.

Maar niet alleen STARLINK gebruikt CGNAT, ook andere serviceproviders zijn gedwongen CGNAT te gebruiken vanwege de beperkte adresruimte.

Dit betekent echter ook dat dergelijke "Kennisgevingen van beweerde inbreuk" van twijfelachtig juridisch gewicht zijn enkel op basis van bewijs dat "iemand" een strafbaar feit pleegde vanaf "zijn" IP-adres op het opgegeven tijdstip ...

Waarom CGNAT?

De reden voor de beslissing om CGNAT te gebruiken is het feit dat de adresruimte van IPv4, dat in 1981 werd geïntroduceerd, met 4,3 miljard unieke IP-adressen inmiddels zijn grenzen ruimschoots heeft bereikt. Daarom wordt IPv6, dat 340 sextiljoen(!) IP-adressen biedt, al enige tijd gebruikt. Niet elke provider heeft IPv6 echter al geïmplementeerd, omdat de hele technologie moet worden omgezet naar zogenaamde dual-stack technologie om IPv4 en IPv6 parallel te kunnen serveren. IPv4 gebruikt een 32-bits adresbereik, terwijl IPv6 128-bits gebruikt. Voor Pv6 is ook geen DHCP-server meer nodig.

Het feit dat het IP-adres van tijd tot tijd verandert, is niet echt geruststellend, omdat er in deze periode een aantal overtredingen van het auteursrecht kunnen worden begaan ...

Oplossingsaanpak

Dus wat kunnen gebruikers doen om zichzelf te beschermen tegen de acties van zwarte schapen en hun mogelijke criminele gevolgen in verband met CGNAT?

WLAN-wachtwoord

Het altijd geldende advies dat wachtwoorden niet makkelijk te onthouden moeten zijn, maar zo complex mogelijk, is erg belangrijk.

Niet elke router of toegangspunt staat echter toe om de volledige tekenset te gebruiken, inclusief speciale tekens. De enige optie is om het maximaal mogelijke aantal tekens van 63 te gebruiken. Sommige fabrikanten beperken ook het mogelijke maximale aantal tekens tot minder dan het aantal tekens dat is gespecificeerd in de implementatie van de WPA2-standaard (WiFi-beschermde toegang), gebaseerd op de verouderde AES-standaard (Geavanceerde Encryptie Standaard), die op zijn beurt is gebaseerd op de WEP-standaard (Privacy bij bekabelde gelijkwaardigheid) aan IEEE 802.11 bepaald aantal tekens.

Dit betekent dat het maximale aantal tekens moet worden gebruikt en, als er geen speciale tekens zijn toegestaan, een alfanumeriek wachtwoord moet worden gebruikt, indien mogelijk met umlauten en hoofdletters en kleine letters.

MAC-adresfilter

Een andere, veel veiligere methode om jezelf te beschermen tegen onbevoegde WLAN-gebruikers is MAC-adresfiltering (48-bits adres dat uniek en onveranderlijk is toegewezen aan elk netwerkapparaat) in de WLAN-instellingen van de router.

De MAC-filterinstellingen zijn meestal verborgen in de WLAN-instellingen van de router of het toegangspunt, vaak onder de geavanceerde instellingen.

Als de functie is geactiveerd, kunnen de MAC-adressen worden geactiveerd uit een lijst met alle eerder verbonden MAC-adressen of handmatig worden ingevoerd en geaccepteerd.

Vanaf nu hebben alleen apparaten met een geregistreerd MAC-adres toegang tot Wi-Fi. Dit zorgt ervoor dat onbevoegde apparaten geen toegang hebben tot het internet via hun eigen IP-adres, zelfs niet als het Wi-Fi-wachtwoord is gehackt.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

nl_NLDutch