Enquanto isso, um par de técnicas inteligentes são usados para eliminar sites que são hospedados por um CDN, em um serviço de hospedagem compartilhada, ou de outra forma localizada distância a partir do endereço físico. Os lugares resultantes são marcos importantes, porque eles combinam um local conhecido na rede com um ponto geográfico precisa
Passo três:.
Agora que os pesquisadores têm pares confiáveis de IP e endereços físicos, eles podem começar a procurar roteadores de backbone Internet nas proximidades. Eles enviam solicitações traceroute de tantos servidores quanto possível para ambos os marcos nas proximidades e para o endereço IP de destino. Comparando alguns desses traços e as localizações geográficas dos pontos de referência conhecidos, eles podem deduzir que roteadores nas proximidades estão ligados a tanto o destino eo marco. Em seguida, usando dados de tempo dos pings , eles eliminam roteadores congestionados que acrescentam muita demora para ser fontes confiáveis de dados de distância. O tempo que leva esses roteadores próximos para executar ping o alvo permite a outro, conjunto mais refinado dos círculos que constrangem a localização do alvo novamente, desta vez para a área de apenas alguns quarteirões da cidade. Acontece a que as distâncias físicas variam em estreita proporção com vezes de ping relativas de marcos nas proximidades. Os pesquisadores pode olhar para um roteador específico e ver quanto tempo leva pings através desse roteador para chegar a locais de interesse e o alvo. Os tempos de ping relativas podem então ser traduzido em distâncias locais bastante precisos. Agora, a equipe de pesquisa pode adivinhar o quão perto a meta é o pequeno número de pontos de referência que permanecem na área possível, e associar sua localização física com a da mais próxima, ponto de referência mais confiável. Esta análise final dá um bom palpite sobre a localização do alvo: a mediana das estimativas é de cerca de 690m de distância da posição real do alvo. Isso é quase perto o suficiente para enviar os helicópteros-negros ou os advogados A parte mais importante da pesquisa é que o método descrito é completamente independente do cliente:. Ele doesn 't requer nenhum software especial (ou até mesmo a permissão de) o computador Aí vêm os anúncios
Reinicia o Windows sem aviso