2.3. 谁能从IP伪装中获益?