Innehållsförteckning
Ett e-postmeddelande från Starlink informerar med Meddelande om påstått intrångatt ett upphovsrättsintrång har ägt rum via din egen IP-adress genom en torrentnedladdning.
Falsk?
Om du inte har vidtagit någon sådan åtgärd tror du först att e-postmeddelandet måste vara falskt och du avstår från att klicka på den bifogade länken i meddelandet. Du är ju trots allt försiktig.
Om du loggar in på ditt STARLINK-konto och går till Support kommer du dock att se det meddelandet. En bifogad fil innehåller information i XML om IP, datum, tid, programvara som används för nedladdningen och den nedladdade filen.
Nu är du förbluffad och förbryllad över vem som kan ha hackat sig in i ditt eget WLAN.
Förtydligande
Ett e-postmeddelande till supportteamet avslöjar till slut orsaken till problemet: STARLINK använder CGNAT (Carrier-Grade Network Address Translation).
CGNAT gör EN IP-adress tillgänglig för FLERA deltagare på Internet. Så om det finns ETT svart får bland dem, kommer ALLA deltagare under denna IP-adress att anklagas.
Men det är inte bara STARLINK som använder CGNAT, även andra tjänsteleverantörer tvingas använda CGNAT på grund av det begränsade adressutrymmet.
Detta innebär emellertid också att sådana "anmälningar om påstått intrång" är av tveksam rättslig betydelse enbart på grundval av bevis för att "någon" begick ett brott från "sin" IP-adress vid den angivna tidpunkten ...
Varför CGNAT?
Anledningen till beslutet att använda CGNAT är att adressutrymmet för IPv4, som introducerades 1981, med 4,3 miljarder unika IP-adresser, nu mer än väl har nått sina gränser, vilket är anledningen till att IPv6, som tillhandahåller 340 sextiljoner(!) IP-adresser, har använts sedan en tid tillbaka. Det är dock inte alla leverantörer som redan har implementerat IPv6, eftersom hela tekniken måste konverteras till så kallad dual-stack-teknik för att kunna använda IPv4 och IPv6 parallellt. IPv4 använder ett 32-bitars adressintervall, medan IPv6 använder 128 bitar. IPv6 kräver inte heller längre någon DHCP-server.
Det faktum att IP-adressen ändras då och då är inte riktigt betryggande, eftersom ett antal upphovsrättsbrott kan begås under denna period ...
Lösningsmetod
Så vad kan användarna göra för att skydda sig mot svarta får och deras eventuella brottsliga konsekvenser i samband med CGNAT?
WLAN-lösenord
Det ständigt giltiga rådet att lösenord inte ska vara lätta att komma ihåg, utan så komplexa som möjligt, är mycket viktigt.
Det är dock inte alla routrar eller accesspunkter som tillåter att hela teckenuppsättningen används, inklusive specialtecken. Det enda alternativet är att använda det maximalt möjliga antalet tecken, 63. Vissa tillverkare minskar också det möjliga maximala antalet tecken till mindre än det antal tecken som anges i implementeringen av WPA2-standarden (WiFi-skyddad åtkomst), baserad på den föråldrade AES-standarden (Avancerad krypteringsstandard), som i sin tur är baserad på WEP-standarden (Sekretess för trådbunden ekvivalens) till IEEE 802.11 definierat antal tecken.
Detta innebär att maximalt antal tecken ska utnyttjas och om inga specialtecken tillåts ska ett alfanumeriskt lösenord användas, om möjligt med omljud samt stora och små bokstäver.
MAC-adressfilter
En annan, betydligt säkrare metod för att skydda sig mot obehöriga WLAN-användare är MAC-adressfiltrering (48-bitars adress som unikt och oföränderligt tilldelas varje nätverksenhet) i routerns WLAN-inställningar.
MAC-filterinställningarna är vanligtvis dolda i WLAN-inställningarna för routern eller accesspunkten, ofta under avancerade inställningar.
Om funktionen är aktiverad kan MAC-adresserna antingen aktiveras från en lista med alla tidigare anslutna MAC-adresser eller anges och godkännas manuellt.
Från och med nu kommer endast enheter med registrerade MAC-adresser att ha tillgång till Wi-Fi. Detta säkerställer att ingen obehörig enhet kan komma åt Internet via sin egen IP-adress, även om Wi-Fi-lösenordet har hackats.