Gelöst

Telekom-Anschlüsse über IP-Adresse identifizierbar

vor 11 Monaten

Hallo,

 

Hier kann offenbar der eigene Anschluss mit allen möglichen Daten identifiziert werden: https://festnetz.cool/

 

Soll das so sein? Was ist diese "Permanent ID"? Warum können Webseiten erkennen, welche Vorwahl mein Anschluss hat und was für ein Tarif gebucht wurde?

34125

130

    • vor 11 Monaten

      Da die Meldung an den Bundesdatenschutzbeauftragten nicht veröffentlich wurde, habe ich diese nun angefordert.

      https://fragdenstaat.de/anfrage/offenlegung-der-meldung-des-datenschutz-vorfalls-bei-der-deutschen-telekom-bezueglich-der-frei-abrufbaren-leitungs-id/

      0

    • vor 11 Monaten

      Wie weit soll dieser Thread noch aufgebauscht werden? 

      Wir sind hier garantiert keine Anwälte um alles zu beurteilen.

      Nur hat sich bei mir diese P-iD geändert, als ich einen anderen Browser genutzt hatte.

      Wo sich somit die Aussage der Telekom Meldung in meinen Augen bestätigt. 

       

      Lasst die Experten da arbeiten und wartet ab, ob es was "harmloses" war oder es da wirklich "Entschädigungen" geben kann.

       

      Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann (Tor ausgeschlossen).

       

      6

      Antwort

      von

      vor 11 Monaten

      →Mataimaki←

      Kombiniert man da etwas, wird immer die echte IP angezeigt.

      Kombiniert man da etwas, wird immer die echte IP angezeigt.
      →Mataimaki←
      Kombiniert man da etwas, wird immer die echte IP angezeigt.

       

      →Mataimaki←

      Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen.

      Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen.
      →Mataimaki←
      Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen.

      Und was liefert dann so ein Script? Maximal die lokale IP Adresse oder? Oder eben die Adresse des externen VPN Gateways.

       

      Das überzeugt mich jetzt nicht. Aber seis drum, ist hier sowieso OT.

      Antwort

      von

      vor 11 Monaten

      →Mataimaki←

      @viper.de Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen. Kombiniert man da etwas, wird immer die echte IP angezeigt. Das ist kein Hexenwerk und schon mind 10 Jahre so. Daher lache ich ja auch bei der Werbung der VPN Anbieter.

      @viper.de

      Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen. 

      Kombiniert man da etwas, wird immer die echte IP angezeigt.

       

      Das ist kein Hexenwerk und schon mind 10 Jahre so. 

       

      Daher lache ich ja auch bei der Werbung der VPN Anbieter. 

      →Mataimaki←

      @viper.de

      Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen. 

      Kombiniert man da etwas, wird immer die echte IP angezeigt.

       

      Das ist kein Hexenwerk und schon mind 10 Jahre so. 

       

      Daher lache ich ja auch bei der Werbung der VPN Anbieter. 


      Oh Gott ist das peinlich. Wie geschrieben, es gibt gewisse Möglichkeiten, gewisse Dinge herauszufinden. Ich würde mit dir aber um eine niedrige bis sehr hohe Summe wetten, du bekommt meine "echte" IP nicht heraus. Für Leute mit VPN gibt's auch genug Tools um genau so etwas zu prüfen (siehe bspw. browserleaks).
      Mit PHP gibt's übrigens gar keine Möglichkeit an irgendeine geleakte IP zu kommen, weil du dort einfach nicht die Informationen bekommst, da die "IP" im Normalfall nie einfach mitgesendet wird, sondern du musst versuchen den Browser eine Verbindung außerhalb des VPN öffnen zu lassen, bspw. mit WebRTC oder versuchen den Browser mit deiner bekannten IP zu verknüpfen über Fingerprinting.  Aber auch da bekommt man nicht einfach die IP, sondern führt Informationen zusammen.

      Antwort

      von

      vor 11 Monaten

      Ich habe dann deine dir zugewiesene IP. 

      Es geht soweit, das man auch mehrere VPN ausschlüsseln kann. 

       

      Beim Tor muss die Verbindung sehr lange stehen um dieses irgendwann auszuhebeln.

      Daher zahlt der USA Geheimdienst auch eine Prämie, wer es schafft Tor schneller auszuhebeln.

       

      Somit aktuell einzig sicherer VPN ist Tor. 

      Uneingeloggter Nutzer

      Antwort

      von

    • vor 11 Monaten

      Hallo Zusammen,

      Hallo @viper.de ,

      hallo @→Mataimaki← ,

      hallo @MM423 ,

       

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.

       

      Zur Meldungen:

      Das über den Umfang der ggf. gefährdeten Daten Informiert wird setzte ich voraus und hoffe auch darauf Seitens der Telekom die Kunden zu Informieren.

       

      Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!

       

      --

      Cu

      Chris

      1

      Antwort

      von

      vor 11 Monaten

      →Mataimaki←

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht. Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.

      →Mataimaki←

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.


      Nein, hat der nicht. Und "Rufnummer unterdrückt" ist etwas ganz anderes. Da wird ja trotzdem eine direkte Verbindung zwischen zwei Teilnehmern aufgebaut. Nach meiner Erinnerung ist es aber trotzdem seit einiger Zeit kein "Flag" mehr was man als Normalkunde ignorieren kann und die Nummer trotzdem anzeigen lassen kann. Das wäre auch ein Verstoß gegen § 15 TDDDG. Aber in der Technik bin ich schon länger nicht drin, da mag es vielleicht noch einen Weg geben. 

      VPN ist aber etwas ganz anderes, dabei wird die IP-Adresse komplett ersetzt (wie beim NAT zuhause) und ist somit definitiv nicht mehr im IP-Header vorhanden.

      Etwa so als würde ich deine Post annehmen, den alten Addressaufkleber entfernen und einen mit meinem Absender aufkleben.

       

      Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN -Nutzers zurückzuverfolgen. Aber auch an dich gerne das Angebot das Gegenteil mit Artikeln, Talks oder eigener  Demo zu beweisen, auch gerne mit Wette Fröhlich

       

      Chris2023

      Zur Meldungen: Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!

      Zur Meldungen:

      Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!

      Chris2023

      Zur Meldungen:

      Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!


      Nach der Logik können wir Strafzahlungen natürlich ganz lassen. Außerdem ist "der Kunde" ziemlich kurz gegriffen, man kann natürlich an vielen weiteren Punkten sparen, sei es Marketing, Mitarbeiter, Bonuszahlungen, Dividenden, etc.

      Heißt natürlich nicht, dass jetzt Mitarbeiter darunter leiden sollen oder ich weniger Dividende möchte.

      Aber wer Mist baut muss auch dafür haften, und ich hab auch nicht gelesen dass jetzt jemand riesige Strafen fordert. Aber trotzdem ist es ein Verstoß.

      Uneingeloggter Nutzer

      Antwort

      von

    • vor 11 Monaten

      🤣

       

      MM423

      Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN -Nutzers zurückzuverfolgen.

      Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN -Nutzers zurückzuverfolgen.
      MM423
      Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN -Nutzers zurückzuverfolgen.

      Na dann bleibe bei deiner Meinung.

      Ich muss das nicht beweisen, weil ich weiß das es geht.

      Habe es auch einigen schon vor Jahren bewiesen.

       

      @Chris2023 kennt sich da wohl auch aus wie ich.

      Und was ich beruflich mache, muss ich dir nicht sagen.

       

      Und ich wollte mit der IP wollte ich nur zeigen, was machbar ist.

       

      Ich steige hier nun aus und beende mein Abo.

       

      1

      Antwort

      von

      vor 11 Monaten

      Achso, absolutes Geheimwissen also. Niemand online weiß es, wo du einen Link hinsetzen könntest.

      Alle Experten sind anderer Meinung, aber ihr beide wisst es natürlich besser. Ich verstehe.

      Und ich habe auch nie gefragt, was du beruflich machst. Du behauptest ja nur über andere Leute, dass bspw. garantiert niemand in diesem Forum ein Anwalt wäre, was schon alleine sehr vermessen ist, bei über 2 Millionen Mitglieder ist doch sehr wahrscheinlich mindestens 1 Anwalt dabei.

      Ich kann dir sagen, ich kenne mich ziemlich gut aus, sowohl in Datenschutz, als auch in IT-Security, aber hey, ich würde gerne etwas dazu lernen, was niemand in meiner Abteilung je gehört hat und wenn ich mich an die Netzwerksicherheitsvorlesungen und Hausarbeiten erinnere, auch mein Prof wohl nie gehört hat.

      Aber schade, ihr beide werdet dieses Wissen wohl ins Grab nehmen. Naja.

       

      PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...

      Uneingeloggter Nutzer

      Antwort

      von

    • vor 11 Monaten

      Solange hier nur wieder so rumgeschwurbelt wird und keine Fakten geliefert werden - und das nicht zum ersten Mal - ist eine Diskussion müßig.



      Chris2023

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht. Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht

       

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht

      Chris2023

       

      ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht


      Ich hab den Eindruck Du bist gerade im falschen Film.

       

      Dennoch ist diese zugegebenermaßen interessante Diskussion hier in diesem Kontext immer noch ziemlich OT.

      0

    • vor 11 Monaten

      Hallo@MM423 ,

      Hallo @viper.de (😉),

       

      MM423

      absolutes Geheimwissen also.

      absolutes Geheimwissen also.
      MM423
      absolutes Geheimwissen also.

      Das ist kein Geheimwissen sonder kann man in Fachliteratur nachlesen.

      Und ich habe Computer & Komunikation Studiert und jetzt unterrichte ich es🤠

       

      MM423

      PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...

      PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...
      MM423
      PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...

      Ein Leitsatz den ich auch gerne zitiere (Von meinem alten Prof. übernommen)

      "Was softwaremässig geschützt wird kann auch softwaremässig umgangen werden."


      Zu der ganzen Aktion von @LilithWittmann :

      Da hat Sie meinen größten Respekt für die Entdeckung👍
      Das Sie es mit einem Beispiel/Anleitung veröffentlicht hat finde ich verantwortungslos.

      Ich möchte nicht wissen wie viele sich bis zu Abschaltung der Besagten Webseiten über das Beispiel von @LilithWittmann  sich mittels einer
      For-Schleife und den IP-Adressraum der Telekom sich die ganzen Daten gezogen habe.

      Das siehe ich schon fast als "Anstiftung" einer Straftat.

      Ich bekommt den Eindruck das hier eine viel Aufmerksamkeit braucht - So wie ich/wir hier😇🤓
      Dafür hätte ich genügen andere Themen die mal auf den "Tisch" gehören.

      --
      Cu
      Chris

       

      6

      Antwort

      von

      vor 11 Monaten

      Liebster Chris, wenn Du mich hier schon zitierest/erwähnst, dann bleib doch bitte bei den Fakten.

       

      Ich habe die Lücke nicht veröffentlicht, sondern nur ein closed source tool bereitgestellt, um NUR die eigenen Daten abzurufen. Ohne dieselbe Lücke wie die Telekom. Habe also nicht dazu beigetragen, dass mehr Leute die Lücke nutzen konnten. Obwohl die vermutlich schon bei Leuten bekannt war. Die Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.

       

      xoxo

       

      Lilith

      Antwort

      von

      vor 11 Monaten

      Liebe @LilithWittmann ,

       

      LilithWittmann

      dann bleib doch bitte bei den Fakten.

      dann bleib doch bitte bei den Fakten.
      LilithWittmann
      dann bleib doch bitte bei den Fakten.

      Fakten kann ich nur aus den erhaltenen Informationen nenen.

      Sollte ich hier etwas überlesen haben dann Entschuldig bitte🙏

       

      LilithWittmann

      sondern nur ein closed source tool bereitgestellt

      sondern nur ein closed source tool bereitgestellt
      LilithWittmann
      sondern nur ein closed source tool bereitgestellt

      Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder

      habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.

       

      LilithWittmann

      ie Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.

      ie Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.
      LilithWittmann
      ie Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.

      Warum wurde dann die richtigen Daten von mir auf der Seite noch angezeigt?

      www.anschlussinfo.de war noch online das reichte aus um die Verknüpfungen herzustellen.

      Hier auch ein Fehler meinerseit?

       

      --

      Lg

      Chris

      Antwort

      von

      vor 11 Monaten

      Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.

      Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder

      habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.

      Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder

      habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.


      Ließ Dir den Code mal durch. Der ruft nur mein Backend auf. Wenn Du noch Daten auf festnetz.cool siehst, dann mach mal einen hard reload 😅, dann siehst Du da einen Link zum Artikel in dem alles erklärt wird. 

      Also nein, es wurde keine offene Lücke veröffentlicht. Und diese war auch nicht aus ein bisschen JS, welches meine eigene API aufruft, extrahierbar.

      Uneingeloggter Nutzer

      Antwort

      von

    • vor 11 Monaten

      @Mister Burny Aus den 90er wo man es nur studieren konnte und es noch keine Ausbildung gab.

      Der Pflicht-Bereich "Assembler" fand ich da sehr spannend - Du auch?🤓

      0

    • vor 11 Monaten

      Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen. Zwinkernd

      War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"

      0

    • vor 11 Monaten

      @Mister Burny 

      Mister Burny

      Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen

      Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen
      Mister Burny
      Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen

      oh, da hatte ich dich jetzt älter eingeschätzt😇

       

      Mister Burny

      War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"

      War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"
      Mister Burny
      War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"

      Stimmt das war Studiengang "Informatik" - Das ist schon soooo lang her 🙈

      Mit der Bezeichung "Computer & Komunikation" wollte ich jetzt keine "Überfordern"😇

       

      --

      Cu

      Chris

      0

    • vor 11 Monaten

      [off topic]Als ich Anfang der 80er Elektrotechnik studiert habe, hatte ich auch zwei(?) IT-Semester, eines davon Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in der bloßen Theorie, die jeweiligen Klausuren habe ich auch super bestanden. Zusätzlich natürlich die damals "aktuellen" Telekommunikationsstandards wie analoge Mehrfach-Telefonie per SSB über Kabel, ;-).

      Dennoch habe ich von dem hier diskutierten Thema keine Ahnung, ;-).

       

      Und wenn jemand behauptet: "Ist doch alles klar, steht doch in der Fachliteratur", dann sollte auch mal kurz und knackig erklärt werden, wie der Datenabgriff funktioniert.[/off topic]

       

      Gruß Ulrich

      1

      Antwort

      von

      vor 11 Monaten

      Hallo@UlrichZ 👋

       

      UlrichZ

      Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in

      Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in
      UlrichZ
      Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in

      Mega!😍

       

      --

      Cu

      Chris

      Uneingeloggter Nutzer

      Antwort

      von

    Uneingeloggter Nutzer

    Frage

    von

    Das könnte Ihnen auch weiterhelfen

    Gelöst

    in  

    162

    0

    1

    vor 5 Jahren

    in  

    1186

    0

    3

    Gelöst

    in  

    345

    0

    3

    Gelöst

    in  

    1006

    0

    2

    Gelöst

    in  

    197

    0

    2