Telekom-Anschlüsse über IP-Adresse identifizierbar

Gelöst

Hallo,

 

Hier kann offenbar der eigene Anschluss mit allen möglichen Daten identifiziert werden: https://festnetz.cool/

 

Soll das so sein? Was ist diese "Permanent ID"? Warum können Webseiten erkennen, welche Vorwahl mein Anschluss hat und was für ein Tarif gebucht wurde?

1 AKZEPTIERTE LÖSUNG
Lösung
@→мαтαıмακı←Kein Bock mehr  schrieb:
Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann

Interessant, kannst du das mal bitte erläutern?

@viper.de

Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen. 

Kombiniert man da etwas, wird immer die echte IP angezeigt.

 

Das ist kein Hexenwerk und schon mind 10 Jahre so. 

 

Daher lache ich ja auch bei der Werbung der VPN Anbieter. 


@viper.de  schrieb:
@→мαтαıмακı←Kein Bock mehr  schrieb:
Und mal so nebenbei, hatte ich ja schon erwähnt das man trotz VPN eure echte IP sehen kann

Interessant, kannst du das mal bitte erläutern?


Kann er nicht, denn so pauschal ist das Quatsch, zumindest, dass was es unterschwellig sagt. Schlauerweise sagt er ja nicht, wer "man" ist und um was für eine Art VPN es geht. Denn sowohl der Internetanbieter sieht die IP-Adresse, als natürlich auch der VPN-Endpunkt. Der aufgerufene Dienst sieht aber die IP-Adresse standardmäßig nicht.

Es gibt natürlich diverse Gründe, warum bspw. ein aufgerufener Dienst durch das VPN die "echte" IP-Adresse herausfinden kann (DNS leak, WebRTC, IPv6, etc.), aber das sind dann eben Dinge, die man beheben kann. Wenn man sowas dazu zählt, dann ist Tor natürlich auch nicht sicher, denn dort kann man auch Angriffe fahren (und nachgewiesenermaßen machen das mindestens US-Geheimdienste auch).

 

Aber schon witzig, die Person, die sagt man solle diesen Thread nicht aufbauschen haut solche Thesen raus um was genau zu tun? Den Thread aufzubauschen?

@→мαтαıмακı←Kein Bock mehr  schrieb:
Kombiniert man da etwas, wird immer die echte IP angezeigt.

 

@→мαтαıмακı←Kein Bock mehr  schrieb:
Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen.

Und was liefert dann so ein Script? Maximal die lokale IP Adresse oder? Oder eben die Adresse des externen VPN Gateways.

 

Das überzeugt mich jetzt nicht. Aber seis drum, ist hier sowieso OT.


@→мαтαıмακı←Kein Bock mehr  schrieb:

@viper.de

Es gibt im php 4 Möglichkeiten eine IP abzufragen. Ebenso 3 Möglichkeiten im Javascript, und so weiter in den ganzen Websprachen. 

Kombiniert man da etwas, wird immer die echte IP angezeigt.

 

Das ist kein Hexenwerk und schon mind 10 Jahre so. 

 

Daher lache ich ja auch bei der Werbung der VPN Anbieter. 


Oh Gott ist das peinlich. Wie geschrieben, es gibt gewisse Möglichkeiten, gewisse Dinge herauszufinden. Ich würde mit dir aber um eine niedrige bis sehr hohe Summe wetten, du bekommt meine "echte" IP nicht heraus. Für Leute mit VPN gibt's auch genug Tools um genau so etwas zu prüfen (siehe bspw. browserleaks).
Mit PHP gibt's übrigens gar keine Möglichkeit an irgendeine geleakte IP zu kommen, weil du dort einfach nicht die Informationen bekommst, da die "IP" im Normalfall nie einfach mitgesendet wird, sondern du musst versuchen den Browser eine Verbindung außerhalb des VPN öffnen zu lassen, bspw. mit WebRTC oder versuchen den Browser mit deiner bekannten IP zu verknüpfen über Fingerprinting.  Aber auch da bekommt man nicht einfach die IP, sondern führt Informationen zusammen.

Ich habe dann deine dir zugewiesene IP. 

Es geht soweit, das man auch mehrere VPN ausschlüsseln kann. 

 

Beim Tor muss die Verbindung sehr lange stehen um dieses irgendwann auszuhebeln.

Daher zahlt der USA Geheimdienst auch eine Prämie, wer es schafft Tor schneller auszuhebeln.

 

Somit aktuell einzig sicherer VPN ist Tor. 

Hallo Zusammen,

Hallo @viper.de ,

hallo @→мαтαıмακı←Kein Bock mehr ,

hallo @MM423 ,

 

ohne jetzt hier eine Anleitung zu geben - @→мαтαıмακı←Kein Bock mehr hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.

 

Zur Meldungen:

Das über den Umfang der ggf. gefährdeten Daten Informiert wird setzte ich voraus und hoffe auch darauf Seitens der Telekom die Kunden zu Informieren.

 

Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!

 

--

Cu

Chris


ohne jetzt hier eine Anleitung zu geben - @→мαтαıмακı←Kein Bock mehr hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht.

Nein, hat der nicht. Und "Rufnummer unterdrückt" ist etwas ganz anderes. Da wird ja trotzdem eine direkte Verbindung zwischen zwei Teilnehmern aufgebaut. Nach meiner Erinnerung ist es aber trotzdem seit einiger Zeit kein "Flag" mehr was man als Normalkunde ignorieren kann und die Nummer trotzdem anzeigen lassen kann. Das wäre auch ein Verstoß gegen § 15 TDDDG. Aber in der Technik bin ich schon länger nicht drin, da mag es vielleicht noch einen Weg geben. 

VPN ist aber etwas ganz anderes, dabei wird die IP-Adresse komplett ersetzt (wie beim NAT zuhause) und ist somit definitiv nicht mehr im IP-Header vorhanden.

Etwa so als würde ich deine Post annehmen, den alten Addressaufkleber entfernen und einen mit meinem Absender aufkleben.

 

Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN-Nutzers zurückzuverfolgen. Aber auch an dich gerne das Angebot das Gegenteil mit Artikeln, Talks oder eigener  Demo zu beweisen, auch gerne mit Wette Fröhlich

 


@Chris2023  schrieb:

Zur Meldungen:

Wollt ihr wirklich das die Telekom Strafen Zahlt? Wer zahlt es den dann am Schluss wirklich? Der Endkunden - quasi wir!

Nach der Logik können wir Strafzahlungen natürlich ganz lassen. Außerdem ist "der Kunde" ziemlich kurz gegriffen, man kann natürlich an vielen weiteren Punkten sparen, sei es Marketing, Mitarbeiter, Bonuszahlungen, Dividenden, etc.

Heißt natürlich nicht, dass jetzt Mitarbeiter darunter leiden sollen oder ich weniger Dividende möchte.

Aber wer Mist baut muss auch dafür haften, und ich hab auch nicht gelesen dass jetzt jemand riesige Strafen fordert. Aber trotzdem ist es ein Verstoß.

:sich_vor_Lachen_auf_dem_Boden_winden:

 

@MM423  schrieb:
Da gibt es definitiv keine einfache Möglichkeit jede IP-Adresse eines VPN-Nutzers zurückzuverfolgen.

Na dann bleibe bei deiner Meinung.

Ich muss das nicht beweisen, weil ich weiß das es geht.

Habe es auch einigen schon vor Jahren bewiesen.

 

@Chris2023 kennt sich da wohl auch aus wie ich.

Und was ich beruflich mache, muss ich dir nicht sagen.

 

Und ich wollte mit der IP wollte ich nur zeigen, was machbar ist.

 

Ich steige hier nun aus und beende mein Abo.

 

Achso, absolutes Geheimwissen also. Niemand online weiß es, wo du einen Link hinsetzen könntest.

Alle Experten sind anderer Meinung, aber ihr beide wisst es natürlich besser. Ich verstehe.

Und ich habe auch nie gefragt, was du beruflich machst. Du behauptest ja nur über andere Leute, dass bspw. garantiert niemand in diesem Forum ein Anwalt wäre, was schon alleine sehr vermessen ist, bei über 2 Millionen Mitglieder ist doch sehr wahrscheinlich mindestens 1 Anwalt dabei.

Ich kann dir sagen, ich kenne mich ziemlich gut aus, sowohl in Datenschutz, als auch in IT-Security, aber hey, ich würde gerne etwas dazu lernen, was niemand in meiner Abteilung je gehört hat und wenn ich mich an die Netzwerksicherheitsvorlesungen und Hausarbeiten erinnere, auch mein Prof wohl nie gehört hat.

Aber schade, ihr beide werdet dieses Wissen wohl ins Grab nehmen. Naja.

 

PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...

Solange hier nur wieder so rumgeschwurbelt wird und keine Fakten geliefert werden - und das nicht zum ersten Mal - ist eine Diskussion müßig.



@Chris2023  schrieb:

 

ohne jetzt hier eine Anleitung zu geben - @→Mataimaki← hat recht.  Jede Verbindungsart braucht eine Info von der Gegenstelle/Anrufer. Beispiel "Rufnummern Unterdrückt" das ist nur ein Flag was die Gegenstelle auffordert die Nummer nicht anzuzeigen muss es aber nicht

Ich hab den Eindruck Du bist gerade im falschen Film.

 

Dennoch ist diese zugegebenermaßen interessante Diskussion hier in diesem Kontext immer noch ziemlich OT.

Hallo@MM423 ,

Hallo @viper.de (:zwinkerndes_Gesicht:),

 

@MM423  schrieb:
absolutes Geheimwissen also.

Das ist kein Geheimwissen sonder kann man in Fachliteratur nachlesen.

Und ich habe Computer & Komunikation Studiert und jetzt unterrichte ich es:Gesicht_mit_Cowboy-Hut:

 

@MM423  schrieb:
PS: Witzig übrigens, dass du Chris2023 so zustimmst, denn nach seiner Logik wäre Tor genau so unsicher, nach deiner ist es das aber nicht. Aber das sind sicher nur Details...

Ein Leitsatz den ich auch gerne zitiere (Von meinem alten Prof. übernommen)

"Was softwaremässig geschützt wird kann auch softwaremässig umgangen werden."


Zu der ganzen Aktion von @LilithWittmann :

Da hat Sie meinen größten Respekt für die Entdeckung:daumen_hoch:
Das Sie es mit einem Beispiel/Anleitung veröffentlicht hat finde ich verantwortungslos.

Ich möchte nicht wissen wie viele sich bis zu Abschaltung der Besagten Webseiten über das Beispiel von @LilithWittmann  sich mittels einer
For-Schleife und den IP-Adressraum der Telekom sich die ganzen Daten gezogen habe.

Das siehe ich schon fast als "Anstiftung" einer Straftat.

Ich bekommt den Eindruck das hier eine viel Aufmerksamkeit braucht - So wie ich/wir hier:lächelndes_Gesicht_mit_Heiligenschein::Strebergesicht:
Dafür hätte ich genügen andere Themen die mal auf den "Tisch" gehören.

--
Cu
Chris

 

@Chris2023  schrieb:
Und ich habe Computer & Komunikation Studiert und jetzt unterrichte ich es:Gesicht_mit_Cowboy-Hut:

Ah, das berühmte Studienfach "Computer" :grinsendes_Gesicht_mit_lächelnden_Augen: 

 

@Mister Burny Aus den 90er wo man es nur studieren konnte und es noch keine Ausbildung gab.

Der Pflicht-Bereich "Assembler" fand ich da sehr spannend - Du auch?:Strebergesicht:

Gelöschter Nutzer
@Mister Burny  schrieb:
Ah, das berühmte Studienfach "Computer"

Naja, ich hatte Schwerpunkt Computerlinguistik (aber Studiengang war natürlich Informatik).

Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen. Zwinkernd

War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"


@MM423  schrieb:
absolutes Geheimwissen also.

Das ist keine Geheimwissen sonder kann man in Fachliteratur nachlesen.

Und ich habe Computer & Komunikation Studiert und jetzt unterrichte ich es:Gesicht_mit_Cowboy-Hut:

Klar, in der Fachliteratur, die du grad' leider nicht verlinken kannst, weil...?

Wie gesagt, wir reden hier darüber, dass jeder Endpunkt einer Kommunikation die echte IP-Adresse eines VPN-Nutzers der auf den eigenen Dienst zugreifst ohne Probleme auslesen kann. Das war die Aussage, zwei Leute sagen, klar, das geht, das "weiß man" ja, kein Geheimwissen, aber natürlich findet man dazu online nichts.

(Und wie ich bereits schrieb, IP-Leaks kann es natürlich geben, wenn man nicht aufpasst. Aber die kann man auch verhindern. Und selbst darüber sieht der Endpunkt nicht einfach jede IP-Adresse.)

 


Ein Leitsatz den ich auch gerne zitiere (Von meinem alten Prof. übernommen)

"Was softwaremässig geschützt wird kann auch softwaremässig umgangen werden."

Unpassende Aussage in dem Kontext. Denn wir reden hier nicht davon, dass etwas umgangen wird, sondern das nicht vorhandene Informationen plötzlich auftauchen. Wie gesagt, in einem IP-Paket welches aus einem VPN fällt steht (standardmäßig) nirgendwo die ursprüngliche IP-Adresse drin. Du behauptest man weiß sie trotzdem. Selbst hinter einem VPN-GW, wo nicht einmal der Client selbst die IP-Adresse weiß.

Liebster Chris, wenn Du mich hier schon zitierest/erwähnst, dann bleib doch bitte bei den Fakten.

 

Ich habe die Lücke nicht veröffentlicht, sondern nur ein closed source tool bereitgestellt, um NUR die eigenen Daten abzurufen. Ohne dieselbe Lücke wie die Telekom. Habe also nicht dazu beigetragen, dass mehr Leute die Lücke nutzen konnten. Obwohl die vermutlich schon bei Leuten bekannt war. Die Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.

 

xoxo

 

Lilith

@Mister Burny 

@Mister Burny  schrieb:
Wenn ich in den 90er studiert hätte, wäre ich als Wunderkind in der Zeitung gewesen

oh, da hatte ich dich jetzt älter eingeschätzt:lächelndes_Gesicht_mit_Heiligenschein:

 

@Mister Burny  schrieb:
War es Computer Science? Ansonsten gab es bereits 1968 den Studiengang "Informatik"

Stimmt das war Studiengang "Informatik" - Das ist schon soooo lang her :nichts_sehender_Affe:

Mit der Bezeichung "Computer & Komunikation" wollte ich jetzt keine "Überfordern":lächelndes_Gesicht_mit_Heiligenschein:

 

--

Cu

Chris

[off topic]Als ich Anfang der 80er Elektrotechnik studiert habe, hatte ich auch zwei(?) IT-Semester, eines davon Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in der bloßen Theorie, die jeweiligen Klausuren habe ich auch super bestanden. Zusätzlich natürlich die damals "aktuellen" Telekommunikationsstandards wie analoge Mehrfach-Telefonie per SSB über Kabel, ;-).

Dennoch habe ich von dem hier diskutierten Thema keine Ahnung, ;-).

 

Und wenn jemand behauptet: "Ist doch alles klar, steht doch in der Fachliteratur", dann sollte auch mal kurz und knackig erklärt werden, wie der Datenabgriff funktioniert.[/off topic]

 

Gruß Ulrich

Liebe @LilithWittmann ,

 

@LilithWittmann  schrieb:
dann bleib doch bitte bei den Fakten.

Fakten kann ich nur aus den erhaltenen Informationen nenen.

Sollte ich hier etwas überlesen haben dann Entschuldig bitte:gefaltete_Hände:

 

@LilithWittmann  schrieb:
sondern nur ein closed source tool bereitgestellt

Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder

habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.

 

@LilithWittmann  schrieb:
ie Veröffentlichung kam erst, nachdem der CISO der Telekom mir persönlich bestätigte, dass die System auf deren Seite abgeschaltet wurden.

Warum wurde dann die richtigen Daten von mir auf der Seite noch angezeigt?

www.anschlussinfo.de war noch online das reichte aus um die Verknüpfungen herzustellen.

Hier auch ein Fehler meinerseit?

 

--

Lg

Chris

Hallo@UlrichZ :winkende_Hand:

 

@UlrichZ  schrieb:
Fortran-Progammierung auf Lochkarten mit meterweise Papierprotokollen und 8080-Assembler in

Mega!:lächelndes_Gesicht_mit_Herzaugen:

 

--

Cu

Chris

@UlrichZ,

 

Nachtrag

@UlrichZ  schrieb:
Und wenn jemand behauptet: "Ist doch alles klar, steht doch in der Fachliteratur", dann sollte auch mal kurz und knackig erklärt werden, wie der Datenabgriff funktioniert.[/off topic]

Sorry aber eine Anleitung werde ich bestimmt nicht geben.

Ich will kein Berufsverbot riskieren - Habe bitte dafür verständnis.

 

--

Cu

Chris

@Chris2023: [off topic]Wenn Fachliteratur, auf die prinzipiell jeder Mensch Zugriff haben könnte, nicht genannt oder in eigenen Worten wiedergegeben werden darf, dann ist es doch höchstens ein Urheberrechtsproblem.[/offtopic]

 

Gruß Ulrich


Der einsehbare Code auf deiner Web-Seite war aber doch sehr eindeutig oder

habe ich da evtl. etwas falsch interpretiert - Sei es drum - Sorry wenn ich hier falsch liege.


Ließ Dir den Code mal durch. Der ruft nur mein Backend auf. Wenn Du noch Daten auf festnetz.cool siehst, dann mach mal einen hard reload :grinsendes_Gesicht_mit_Schweißperlen:, dann siehst Du da einen Link zum Artikel in dem alles erklärt wird. 

Also nein, es wurde keine offene Lücke veröffentlicht. Und diese war auch nicht aus ein bisschen JS, welches meine eigene API aufruft, extrahierbar.