Lettera ricevuta dell'avvocato attestante che hanno trovato una copia pirata del software sul mio computer in base al mio indirizzo MAC [chiuso]

3

È corretto? Un indirizzo MAC può condurre un'azienda a un utente specifico?

Hanno il mio numero di telefono e un vecchio indirizzo email per me. Le informazioni che mi hanno inviato mostrano un indirizzo MAC e il numero specifico di volte in cui è stato utilizzato il software piratato e le date in cui è stato utilizzato.

Le date coincidono con le date in cui i file sono stati inviati via Internet a un'altra persona. Sono minacciato da una causa legale, a meno che non acquisti la licenza di prodotto che non posso permettermi. La compagnia può provare che ero io a usare la versione pirata?

    
posta Nina 21.01.2017 - 01:45
fonte

4 risposte

2

I am being threatened with a lawsuit... Can the company prove that it was me using the pirated version?

Questa è una domanda legale a cui nessuno qui può rispondere (e sarebbe meglio ottenere un aiuto legale professionale con). Tuttavia, diversi aspetti della tua domanda riguardano aspetti interessanti dei problemi di DRM relativi alla sicurezza, quindi parliamo un po 'di quelli.

Can a MAC address lead a company to the specific user?

In generale, no. Tuttavia , un indirizzo MAC può essere usato come un indicatore convincente su quale computer sia successo qualcosa. Questo è il motivo per cui la maggior parte dei "software di licenza" utilizzava gli indirizzi MAC per "identificare" il computer su cui erano installati. Poiché gli indirizzi MAC sono univoci, e poiché modificarli non è facile da decifrare (e in passato era piuttosto difficile), è spesso considerato come un identificatore del sistema in cui è successo qualcosa.

They have my phone number and an old email address for me. The information they sent me is showing a MAC address and the specific number of times the pirated software was used and the dates it was used.

È molto probabile che i file generati con questo software includano questi elementi come metadati - ancora una volta, le pratiche DRM primitive amano l'indirizzo MAC. Se la compagnia ha trovato i file che hai generato, che hanno afferrato il tuo indirizzo email (hai registrato un account di supporto?) E incluso le volte in cui sono stati operati quei file, allora avrebbero avuto ciò di cui avevano bisogno per ottenere una lettera per te.

Ma la lezione qui è che ogni file che generi con il software può includere tutti i tipi di metadati che non ti aspetti di essere lì dentro. Caveat emptor.

    
risposta data 21.01.2017 - 02:10
fonte
0

Il loro software probabilmente chiama a casa inviando alcune informazioni che identificano il computer, incluso l'indirizzo MAC.

Can a MAC address lead a company to the specific user?

Avrebbero bisogno di collegare l'indirizzo MAC con te in qualche modo, forse il loro software sta anche inviando il tuo indirizzo email, o hai registrato un altro dei loro prodotti (che ha inviato lo stesso MAC) nello stesso computer.

(Forse stai usando IPv6 senza le estensioni della privacy e / o hanno chiesto al tuo ISP per il cliente un determinato indirizzo MAC, ma è improbabile)

Can the company prove that it was me using the pirated version?

Probabilmente no, ma non sappiamo cosa hanno fatto, come l'hanno capito, né la fortuna che potresti avere in un processo. È anche al di fuori dello scopo di questo sito. Nota inoltre che non possiamo aiutarti per evitare di essere perseguiti, nel caso tu abbia usato una versione pirata. Non sono un avvocato e questo non è un consiglio legale, dovrebbe essere saggio consultarsi con uno, però.

    
risposta data 21.01.2017 - 02:05
fonte
0

Per rispondere alle tue domande:

(1) di per sé un indirizzo MAC è inutile perché gli indirizzi MAC possono essere riprogrammati e non sono informazioni pubbliche; sono usati sulla LAN locale. Tuttavia, se l'indirizzo MAC è combinato con i record di un ISP che ti collega a quell'indirizzo MAC, allora sarebbe una prova. Come minimo, l'attore dovrebbe citare in giudizio il proprio ISP per ottenere tali informazioni e non può farlo finché non presenta una causa.

(2) L'azienda può provare che ero io a usare la versione pirata?

Non devono. Tutto quello che devono fare è convincere una giuria che hai violato.

La tua domanda è troppo vaga. Quando si ha a che fare con la legge è molto importante essere specifici ed esatti. CHI ti ha mandato la lettera? CHE COSA è? Che cosa ha detto la lettera? Senza sapere queste cose è impossibile stimare la minaccia qui. Potrebbe essere qualsiasi cosa, da un avvocato di $ 1000 all'ora che ha presentato la causa, ad un ragazzo nella sua cantina che sta solo fingendo di essere un avvocato. Senza saperne di più non è possibile sapere dove ti trovi in questa situazione.

    
risposta data 21.01.2017 - 02:16
fonte
0

Qualcuno (come un ingegnere di rete, un amministratore o un tecnico), in qualsiasi ISP competente ha probabilmente accesso a questo tipo di informazioni (alcuni (se non la maggior parte, o tutti) nomi host e indirizzi MAC associati a DHCP), da remoto. Soprattutto se stai usando il loro hardware. Perché? Perché è nel loro migliore interesse sapere; è il loro lavoro. È probabilmente non in il loro miglior interesse a esporre tuo privato; informazioni personali, a chiunque - diverse da te (compresi polizia, avvocati, giornalisti, ecc.). E a meno che tu non sia sotto una specie di sorveglianza professionale e pesante, il caso avrebbe troppi buchi e probabilmente andrebbe in pezzi, comunque.

Non sono un avvocato, quindi non ti dirò cosa fare. Ma francamente parlando; sembra come se qualcuno βeta testasse una truffa di phishing. A parte questo: a meno che qualcuno non produca un vero e ufficiale mandato o mandato di comparizione (firmato da un giudice), suppongo che sia una trappola e girarci intorno.

Per curiosità: verifica i loro dettagli di contatto. Sono legittimi? Hai mai fatto ciò di cui sei accusato? Inoltre, è sufficiente controllare se gli indirizzi hardware citati corrispondono effettivamente (s) con uno dei tuoi dispositivi personali. Sarà una stringa esadecimale simile al seguente: 1A:2B:3C:4D:5E:6F

    
risposta data 21.01.2017 - 09:27
fonte

Leggi altre domande sui tag