Я читал архивы канадского блога о законе о конфиденциальности, и он связался с судебным решением. очевидно, в рамках расследования, в ходе которого использовались чат Yahoo и старая программа обмена изображениями 'hello' от Google, офицер смог определить MAC-адрес модема подозреваемого:
Чтобы определить, кто такой STEPHTOSH, офицер отследил программу под названием «КТО ЕСТЬ», чтобы узнать, откуда приходит STEPHTOSH. WHO IS - это командная программа, доступная для общественности. Офицер смог установить, что человек, использовавший имя STEPHTOSH, был клиентом Rogers Internet. Офицер смог получить адрес интернет-протокола, также известный как I.P. Для IP-адреса существует только одно местоположение, уникальное для этого подписчика. Используя веб-сайт DNS STUFF.com, можно узнать, с какой компанией это I.P. зарегистрирован. Было установлено, что И. Адрес, используемый STEPHTOSH, был зарегистрирован на Rogers Cable из Торонто. Офицер также узнал MAC-адрес кабельного модема, используемый STEPHTOSH. Это была вся информация, которую офицер смог собрать.
теперь я понял, что к MAC-адресу любого данного устройства можно получить доступ, только если вы находитесь всего в одном «прыжке» в Интернете. подозреваемый, о котором идет речь, находился в Маркхэме и был офицером полиции Торонто, так что вполне возможно, что они оба могли использовать Интернет Роджерса. но будет ли это всего лишь один «прыжок» друг от друга? я думал, что первым переходом после модема обычно был провайдер? и если бы он использовал запрос netBIOS к машине этого парня, он вернул бы MAC-адрес сетевой карты, а не модема. Итак, этот парень находится в той же подсети Роджерс, что и кабельный модем подозреваемого, это функциональная часть Google Hello (я мог только подумать, что это было бы возможно, если бы Hello работал как виртуальная локальная сеть или что-то в этом роде), есть ли у офицера удаленный доступ к ARP-кеши роутеров у Роджерса или он просто полон чуши и лжет, чтобы укрепить свою позицию?
Роджерс, вероятно, просто предоставит информацию в офис, если его спросят. Он может быть живым или у них, вероятно, есть журнал динамических записей DHCP.
Люди, пишущие статью, вполне могли спутать MAC-адрес с IP-адресом, даже если они сказали: «Также MAC».
Исходный MAC-адрес не был бы нигде в пакете, который прошел через Интернет, насколько мне известно.
MAC-адреса актуальны только на уровне 2 (нулевые переходы, если использовать ваше соглашение). Однако некоторые протоколы или приложения могут встраивать его в пакет как часть потока данных. В противном случае MAC-адреса источника и назначения всегда перезаписываются на каждом этапе пути.
Единственным исключением из этого правила может быть своего рода туннель, в котором исходный пакет инкапсулируется в пакет-оболочку (то есть туннели SSH).
Как правило, MAC-адрес данного устройства доступен только для устройств, которые обмениваются данными с ним на уровне 2. Другие протоколы (например, упомянутый вами запрос NetBIOS) могут предоставлять MAC-адрес более высоким уровням, но в целом MAC-адрес перестает передаваться. после первого устройства уровня 3 (маршрутизатора), на которое попадает пакет.
Я не могу сказать, какой доступ канадская правоохранительная сеть имеет к оборудованию Роджерса. В этом есть определенная техническая нелепость, но, возможно, у правоохранительной сети действительно есть некоторый «расширенный» доступ к инфраструктуре уровня 3 или уровня 2.
Я бы согласился со всеми другими ответами, если бы это не было кабелем.
SNMP может предоставлять информацию об интерфейсах и их соответствующих MAC-адресах. А кабельный модем часто поддерживает snmp даже на стороне WAN (не обязательно на общедоступном IP-адресе WAN).
Таким образом, можно будет найти MAC-адрес модема даже за несколько сетевых переходов.