Pagrindinis „Microsoft Office“ Ar tikrai galite atsekti iš savo IP adreso?

Ar tikrai galite atsekti iš savo IP adreso?



Asmenų, nenaudojančių tik IP adresą, identifikavimas tapo pagrindine antipiratizmo ir kriminalinių tyrimų dalimi. Bet kiek patikimi yra tokie IP adresų įrodymai?

Ar tikrai galite atsekti iš savo IP adreso?

Didžiosios Britanijos teismai neseniai pradėjo kelti abejonių dėl jo pagrįstumo. IP adresų naudojimas norint susieti asmenis su neteisėtais atsisiuntimais buvo ACS įstatymo taktika, siunčianti laiškus, kuriuose reikalaujama kompensuoti iki 500 svarų sterlingų autorių teisių turėtojų vardu, kurių intelektinė nuosavybė buvo pavogta.

Per posėdį, kuriame 27 iš šių bylų atkeliavo į teismą, teisėjas Birssas QC pasiūlė, kad ACS įstatymas iš esmės pervertino neišbandytus privalumus tokiu būdu naudoti IP adresus, ir suabejojo, ar paprasčiausias IP adreso nustatymo procesas gali nustatyti autorių teisių pažeidimą. kas su tuo susijęs. Net jei tai yra įrodymas, kad kažkas padarė pažeidimą, sakė teisėjas Birssas, tai, kad kažkas galėjo pažeisti, nereiškia, kad konkretus įvardytas kaltinamasis tai padarė.

Kas yra IP adresas?

Viskas, kas prijungta prie interneto, turės interneto protokolo (IP) adresą, skaitmeninę etiketę, veikiančią panašiai kaip bet kurį adresą, nes tai leidžia teisingai perduoti ką nors - šiuo atveju duomenis. Tai leidžia jums prisijungti prie tinkamo tinklalapio, kai įvedate URL į savo naršyklę (skaitmeninį IP adresą į abėcėlės URL išverčia ir iš domeno vardų sistemos arba trumpai DNS) ir kad el. Paštas jus pasiektų, kai kažkas pataiko siųsti.

Viešasis IP adresas, kurį jums paskyrė jūsų interneto paslaugų teikėjas, gali būti nuolatinis (statinis) arba laikinas (dinaminis), pastarasis pasirenkamas iš prieinamų adresų, priklausančių IPT, jūsų sesijos metu. Verslas paprastai turi statinį IP, kad galėtų lengvai nustatyti serverius ir nuotolinius ryšius; namų vartotojai labiau linkę turėti dinamišką IP. Kiekvienas prijungto rinkinio, esančio už jūsų maršrutizatoriaus, bitai turės privatų IP adresą, tačiau jis yra viešasis, kurį maršrutizatorius naudoja, kai sukuria interneto ryšį, paliekantį internetinį pėdsaką.

Kaip atkurti „iPhone“, kai pamiršote slaptažodį

ACS įstatymas byloja, kad IP atsekimas yra kažkas panašaus į dviašmenį kardą: gauti reikiamą teisinę tvarką, kad IPT priverstų atpažinti klientą iš IP adreso, nėra sunku, tačiau be pagrįstų abejonių įrodyti, kad tai buvo tas pats klientas, pažeidžiantis įstatymus, tikrai yra.

Stebėjimo tikslumas

Galutinių vartotojų identifikavimas naudojant IP adresus pagrįstas prielaida, kad kiekvieną adresą galima tiksliai atsekti iki asmens. Tačiau nebūtinai taip yra.

Apskritai, IP adresų sekimo tikslumas skiriasi priklausomai nuo vartotojo, slypinčio už IP adreso, Tomo Colvino, vyriausiojo saugumo pareigūno, dirbančio saugos tiekėjo „Conseal“, tipo. Nors stambias įmones galima atsekti iki pat jų centrų, standartinius šeimos plačiajuosčio ryšio ryšius dažnai sunku nustatyti net apskrities lygmens tikslumu.

Priežastis ta, kad yra daugybė IP adreso informacijos šaltinių, kurių tikslumas prastėja, atsižvelgiant į apynių skaičių iš stuburo. Yra keletas didžiulių IP į vietą duomenų bazių (pvz., „Quova“ ar „MaxMind“), kurios teikia puikius rezultatus stuburams ir nešėjams, bet ne galutiniams vartotojams - viena iš priežasčių yra ta, kad IPT gali atsitiktinai priskirti IP adresus.

Kitas puslapis

Įdomios Straipsniai

Redaktoriaus Pasirinkimas

Kaip sklandžiai transliuoti vaizdo įrašą: optimizuokite belaidį tinklą HDTV srautui perduoti
Kaip sklandžiai transliuoti vaizdo įrašą: optimizuokite belaidį tinklą HDTV srautui perduoti
Šiame šiuolaikiniame srautiniame pasaulyje baisus „buferio“ simbolis yra mums per daug žinomas dalykas. Dar labiau apmaudu nei buferis, nežinia, kas tai sukelia. Jūs investavote į rinkinį ir mokate
Sužinokite, ar jūsų kompiuterį veikia „Meltdown“ ir „Spectre“ procesoriaus pažeidžiamumas
Sužinokite, ar jūsų kompiuterį veikia „Meltdown“ ir „Spectre“ procesoriaus pažeidžiamumas
Šiame straipsnyje pamatysime, kaip sužinoti, ar jūsų kompiuteriui įtakos turi „Windows 10“, „Windows 8.1“ ir „Windows 7 SP1“ procesorių „Meltdown“ ir „Spectre“ pažeidžiamumai.
„Chrome“ neprašo išsaugoti slaptažodžių - kaip ištaisyti
„Chrome“ neprašo išsaugoti slaptažodžių - kaip ištaisyti
Gera saugumo praktika yra turėti unikalų, sunkiai atspėjamą slaptažodį kiekvienam naudojamam prisijungimui. Teoriškai tai puiku, bet niekaip negalime prisiminti visų prisijungimų, kuriuos naudojame kasdien.
„IPhone 7“ reikia naujo kabelio, kad būtų galima prisijungti prie naujojo „MacBook Pro“ - ir tai nėra šaunu
„IPhone 7“ reikia naujo kabelio, kad būtų galima prisijungti prie naujojo „MacBook Pro“ - ir tai nėra šaunu
Praėjusią naktį pasirodė visiškai naujas „MacBook Pro“ ir tai tikriausiai vienas šauniausių nešiojamųjų kompiuterių, kuriuos pamatysite šiais metais. „Apple“ pridėjo naujovišką naują „Touch Bar“, „Touch ID“ ir daugybę funkcijų
Kaip pašalinti Steam žaidimus
Kaip pašalinti Steam žaidimus
Sužinokite, kaip ištrinti Steam žaidimus, kad atlaisvintumėte vietos standžiajame diske arba išvalytumėte žaidimus, kurių jums nebereikia.
Kaip išjungti ir išjungti „Windows 11“ užkardą
Kaip išjungti ir išjungti „Windows 11“ užkardą
Galite išjungti ir išjungti „Windows 11“ užkardą naudodami tinklo ir saugos nustatymus, tačiau tai turėtumėte daryti tik tuo atveju, jei turite kitą užkardą arba yra rimta priežastis dirbti be užkardos.
Kodėl kai kurie failai nerodomi „Finder“?
Kodėl kai kurie failai nerodomi „Finder“?
„Finder“ yra viena seniausių „MacOS“ funkcijų. Dėl to kartais jo naudojimas gali atrodyti šiek tiek mažiau intuityvus. Vis dėlto tai yra viena iš geriausių „MacOS“ failų valdymo sistemų. Yra daug tvarkingų