Gelöst

Telekom-Anschlüsse über IP-Adresse identifizierbar

vor 2 Jahren

Hallo,

 

Hier kann offenbar der eigene Anschluss mit allen möglichen Daten identifiziert werden: https://festnetz.cool/

 

Soll das so sein? Was ist diese "Permanent ID"? Warum können Webseiten erkennen, welche Vorwahl mein Anschluss hat und was für ein Tarif gebucht wurde?

Letzte Aktivität

vor 2 Jahren

von

Gelöschter Nutzer

34408

130

    • vor 2 Jahren

      Da die Meldung an den Bundesdatenschutzbeauftragten nicht veröffentlich wurde, habe ich diese nun angefordert.

      https://fragdenstaat.de/anfrage/offenlegung-der-meldung-des-datenschutz-vorfalls-bei-der-deutschen-telekom-bezueglich-der-frei-abrufbaren-leitungs-id/

      0

      0

    • vor 2 Jahren

      Wie weit soll dieser Thread noch aufgebauscht werden? 

      Wir sind hier garantiert keine Anwälte um alles zu beurteilen.

      Nur hat sich bei mir diese P-iD geändert, als ich einen anderen Browser genutzt hatte.

      Wo sich somit die Aussage der Telekom Meldung in meinen Augen bestätigt. 

       

      Lasst die Experten da arbeiten und wartet ab, ob es was "harmloses" war oder es da wirklich "Entschädigungen" geben kann.

       

      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann (Tor ausgeschlossen).

       

      6

      von

      vor 2 Jahren

      →Mataimaki←

      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann

      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann
      →Mataimaki←
      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann

      Interessant, kannst du das mal bitte erläutern?

      0

      von

      vor 2 Jahren

      @viper.de

      Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen. 

      Kombiniert man da etwas, wird immer die echte IP angezeigt.

       

      Das ist kein Hexenwerk und schon mind 10 Jahre so. 

       

      Daher lache ich ja auch bei der Werbung der VPN Anbieter. 

      0

      von

      vor 2 Jahren

      viper.de

      →Mataimaki← Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann →Mataimaki← Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann Interessant, kannst du das mal bitte erläutern?

      →Mataimaki←

      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann

      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann
      →Mataimaki←
      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann

      Interessant, kannst du das mal bitte erläutern?

      viper.de
      →Mataimaki←

      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann

      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann
      →Mataimaki←
      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann

      Interessant, kannst du das mal bitte erläutern?


      Kann er nicht, denn so pauschal ist das Quatsch, zumindest, dass was es unterschwellig sagt. Schlauerweise sagt er ja nicht, wer "man" ist und um was für eine Art VPN es geht. Denn sowohl der Internetanbieter sieht die IP-Adresse, als natürlich auch der VPN -Endpunkt. Der aufgerufene Dienst sieht aber die IP-Adresse standardmäßig nicht.

      Es gibt natürlich diverse Gründe, warum bspw. ein aufgerufener Dienst durch das VPN die "echte" IP-Adresse herausfinden kann (DNS leak, WebRTC, IPv6, etc.), aber das sind dann eben Dinge, die man beheben kann. Wenn man sowas dazu zählt, dann ist Tor natürlich auch nicht sicher, denn dort kann man auch Angriffe fahren (und nachgewiesenermaßen machen das mindestens US-Geheimdienste auch).

       

      Aber schon witzig, die Person, die sagt man solle diesen Thread nicht aufbauschen haut solche Thesen raus um was genau zu tun? Den Thread aufzubauschen?

      Uneingeloggter Nutzer

      von

    • vor 2 Jahren

      Hallo Zusammen,

      Hallo @viper.de ,

      hallo @→Mataimaki← ,

      hallo @MM423 ,

       

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.

       

      Zur Meldungen:

      Das über den Umfang der ggf. gefährdeten Daten Informiert wird setzte ich voraus und hoffe auch darauf Seitens der Telekom die Kunden zu Informieren.

       

      Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!

       

      --

      Cu

      Chris

      1

      von

      vor 2 Jahren

      →Mataimaki←

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht. Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.

      →Mataimaki←

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.


      Nein, hat der nicht. Und "Rufnummer unterdrückt" ist etwas ganz anderes. Da wird ja trotzdem eine direkte Verbindung zwischen zwei Teilnehmern aufgebaut. Nach meiner Erinnerung ist es aber trotzdem seit einiger Zeit kein "Flag" mehr was man als Normalkunde ignorieren kann und die Nummer trotzdem anzeigen lassen kann. Das wäre auch ein Verstoß gegen § 15 TDDDG. Aber in der Technik bin ich schon länger nicht drin, da mag es vielleicht noch einen Weg geben. 

      VPN ist aber etwas ganz anderes, dabei wird die IP-Adresse komplett ersetzt (wie beim NAT zuhause) und ist somit definitiv nicht mehr im IP-Header vorhanden.

      Etwa so als würde ich deine Post annehmen, den alten Addressaufkleber entfernen und einen mit meinem Absender aufkleben.

       

      Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN -Nutzers zurückzuverfolgen. Aber auch an dich gerne das Angebot das Gegenteil mit Artikeln, Talks oder eigener  Demo zu beweisen, auch gerne mit Wette Fröhlich

       

      Chris2023

      Zur Meldungen: Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!

      Zur Meldungen:

      Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!

      Chris2023

      Zur Meldungen:

      Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!


      Nach der Logik können wir Strafzahlungen natürlich ganz lassen. Außerdem ist "der Kunde" ziemlich kurz gegriffen, man kann natürlich an vielen weiteren Punkten sparen, sei es Marketing, Mitarbeiter, Bonuszahlungen, Dividenden, etc.

      Heißt natürlich nicht, dass jetzt Mitarbeiter darunter leiden sollen oder ich weniger Dividende möchte.

      Aber wer Mist baut muss auch dafür haften, und ich hab auch nicht gelesen dass jetzt jemand riesige Strafen fordert. Aber trotzdem ist es ein Verstoß.

      0

      Uneingeloggter Nutzer

      von

    • vor 2 Jahren

      🤣

       

      MM423

      Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN -Nutzers zurückzuverfolgen.

      Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN -Nutzers zurückzuverfolgen.
      MM423
      Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN -Nutzers zurückzuverfolgen.

      Na dann bleibe bei deiner Meinung.

      Ich muss das nicht beweisen, weil ich weiß das es geht.

      Habe es auch einigen schon vor Jahren bewiesen.

       

      @Chris2023 kennt sich da wohl auch aus wie ich.

      Und was ich beruflich mache, muss ich dir nicht sagen.

       

      Und ich wollte mit der IP wollte ich nur zeigen, was machbar ist.

       

      Ich steige hier nun aus und beende mein Abo.

       

      0

      1

      von

      vor 2 Jahren

      Achso, absolutes Geheimwissen also. Niemand online weiß es, wo du einen Link hinsetzen könntest.

      Alle Experten sind anderer Meinung, aber ihr beide wisst es natürlich besser. Ich verstehe.

      Und ich habe auch nie gefragt, was du beruflich machst. Du behauptest ja nur über andere Leute, dass bspw. garantiert niemand in diesem Forum ein Anwalt wäre, was schon alleine sehr vermessen ist, bei über 2 Millionen Mitglieder ist doch sehr wahrscheinlich mindestens 1 Anwalt dabei.

      Ich kann dir sagen, ich kenne mich ziemlich gut aus, sowohl in Datenschutz, als auch in IT-Security, aber hey, ich würde gerne etwas dazu lernen, was niemand in meiner Abteilung je gehört hat und wenn ich mich an die Netzwerksicherheitsvorlesungen und Hausarbeiten erinnere, auch mein Prof wohl nie gehört hat.

      Aber schade, ihr beide werdet dieses Wissen wohl ins Grab nehmen. Naja.

       

      PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...

      Uneingeloggter Nutzer

      von

    • vor 2 Jahren

      Solange hier nur wieder so rumgeschwurbelt wird und keine Fakten geliefert werden - und das nicht zum ersten Mal - ist eine Diskussion müßig.



      Chris2023

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht. Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht

       

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht

      Chris2023

       

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht


      Ich hab den Eindruck Du bist gerade im falschen Film.

       

      Dennoch ist diese zugegebenermaßen interessante Diskussion hier in diesem Kontext immer noch ziemlich OT.

      0

    • vor 2 Jahren

      Hallo@MM423 ,

      Hallo @viper.de (😉),

       

      MM423

      absolutes Geheimwissen also.

      absolutes Geheimwissen also.
      MM423
      absolutes Geheimwissen also.

      Das ist kein Geheimwissen sonder kann man in Fachliteratur nachlesen.

      Und ich habe Computer & Komunikation Studiert und jetzt unterrichte ich es🤠

       

      MM423

      PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...

      PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...
      MM423
      PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...

      Ein Leitsatz den ich auch gerne zitiere (Von meinem alten Prof. übernommen)

      "Was softwaremässig geschützt wird kann auch softwaremässig umgangen werden."


      Zu der ganzen Aktion von @LilithWittmann :

      Da hat Sie meinen größten Respekt für die Entdeckung👍
      Das Sie es mit einem Beispiel/Anleitung veröffentlicht hat finde ich verantwortungslos.

      Ich möchte nicht wissen wie viele sich bis zu Abschaltung der Besagten Webseiten über das Beispiel von @LilithWittmann  sich mittels einer
      For-Schleife und den IP-Adressraum der Telekom sich die ganzen Daten gezogen habe.

      Das siehe ich schon fast als "Anstiftung" einer Straftat.

      Ich bekommt den Eindruck das hier eine viel Aufmerksamkeit braucht - So wie ich/wir hier😇🤓
      Dafür hätte ich genügen andere Themen die mal auf den "Tisch" gehören.

      --
      Cu
      Chris

       

      6

      von

      vor 2 Jahren

      Liebster Chris, wenn Du mich hier schon zitierest/erwähnst, dann bleib doch bitte bei den Fakten.

       

      Ich habe die Lücke nicht veröffentlicht, sondern nur ein closed source tool bereitgestellt, um NUR die eigenen Daten abzurufen. Ohne dieselbe Lücke wie die Telekom. Habe also nicht dazu beigetragen, dass mehr Leute die Lücke nutzen konnten. Obwohl die vermutlich schon bei Leuten bekannt war. Die Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.

       

      xoxo

       

      Lilith

      von

      vor 2 Jahren

      Liebe @LilithWittmann ,

       

      LilithWittmann

      dann bleib doch bitte bei den Fakten.

      dann bleib doch bitte bei den Fakten.
      LilithWittmann
      dann bleib doch bitte bei den Fakten.

      Fakten kann ich nur aus den erhaltenen Informationen nenen.

      Sollte ich hier etwas überlesen haben dann Entschuldig bitte🙏

       

      LilithWittmann

      sondern nur ein closed source tool bereitgestellt

      sondern nur ein closed source tool bereitgestellt
      LilithWittmann
      sondern nur ein closed source tool bereitgestellt

      Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder

      habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.

       

      LilithWittmann

      ie Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.

      ie Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.
      LilithWittmann
      ie Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.

      Warum wurde dann die richtigen Daten von mir auf der Seite noch angezeigt?

      www.anschlussinfo.de war noch online das reichte aus um die Verknüpfungen herzustellen.

      Hier auch ein Fehler meinerseit?

       

      --

      Lg

      Chris

      von

      vor 2 Jahren

      Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.

      Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder

      habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.

      Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder

      habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.


      Ließ Dir den Code mal durch. Der ruft nur mein Backend auf. Wenn Du noch Daten auf festnetz.cool siehst, dann mach mal einen hard reload 😅, dann siehst Du da einen Link zum Artikel in dem alles erklärt wird. 

      Also nein, es wurde keine offene Lücke veröffentlicht. Und diese war auch nicht aus ein bisschen JS, welches meine eigene API aufruft, extrahierbar.

      Uneingeloggter Nutzer

      von

    • vor 2 Jahren

      @Mister Burny Aus den 90er wo man es nur studieren konnte und es noch keine Ausbildung gab.

      Der Pflicht-Bereich "Assembler" fand ich da sehr spannend - Du auch?🤓

      0

      0

    • vor 2 Jahren

      Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen. Zwinkernd

      War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"

      0

      0

    • vor 2 Jahren

      @Mister Burny 

      Mister Burny

      Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen

      Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen
      Mister Burny
      Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen

      oh, da hatte ich dich jetzt älter eingeschätzt😇

       

      Mister Burny

      War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"

      War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"
      Mister Burny
      War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"

      Stimmt das war Studiengang "Informatik" - Das ist schon soooo lang her 🙈

      Mit der Bezeichung "Computer & Komunikation" wollte ich jetzt keine "Überfordern"😇

       

      --

      Cu

      Chris

      0

      0

    • vor 2 Jahren

      [off topic]Als ich Anfang der 80er Elektrotechnik studiert habe, hatte ich auch zwei(?) IT-Semester, eines davon Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in der bloßen Theorie, die jeweiligen Klausuren habe ich auch super bestanden. Zusätzlich natürlich die damals "aktuellen" Telekommunikationsstandards wie analoge Mehrfach-Telefonie per SSB über Kabel, ;-).

      Dennoch habe ich von dem hier diskutierten Thema keine Ahnung, ;-).

       

      Und wenn jemand behauptet: "Ist doch alles klar, steht doch in der Fachliteratur", dann sollte auch mal kurz und knackig erklärt werden, wie der Datenabgriff funktioniert.[/off topic]

       

      Gruß Ulrich

      1

      von

      vor 2 Jahren

      Hallo@UlrichZ 👋

       

      UlrichZ

      Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in

      Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in
      UlrichZ
      Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in

      Mega!😍

       

      --

      Cu

      Chris

      0

      Uneingeloggter Nutzer

      von

    Uneingeloggter Nutzer

    von

    Das könnte Ihnen auch weiterhelfen

    Beliebte Tags letzte 7 Tage

    Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...