IP-Leaks trotz VPN, Proxy oder Tor – InfoSammlung auf GitHub

Hallo zusammen,

wie schätzt ihr diese Sammlung auf GitHub ein?
https://github.com/Flow2244/Info-IP-Leak/

Thema: IP-Leaks trotz VPN, Tor oder Proxy

Kernaussage:
Selbst bei Nutzung von VPN, Proxy oder Tor können Webseiten unter bestimmten Bedingungen die reale IP-Adresse des Nutzers ermitteln.

Fragen:
Haltet ihr die Sammlung für vollständig, oder kennt ihr noch weitere Methoden, wie IPs geleakt werden können?
Welche Möglichkeiten gibt es, um zu erkennen, ob eine Website versucht, über WebRTC eine Verbindung aufzubauen?


Eine spannende Diskussion dazu – gern auch im Zusammenhang mit Datenschutz und unfairer Preisgestaltung – würde mich freuen.

IP-Leaks können verwendet werden für:

  • Tracking und Profiling
    -Kaufverhalten
    -Gerätetyp oder Browsernutzung [z.B. Apple-Nutzer sehen teils höhere Preise]
    -Besuchsfrequenz
    -vermeintlicher Zahlungsbereitschaft

  • Umgehung von Anonymisierung (Deanonymisierung)

  • Geo-Lokalisierung

  • Zugriffs- oder Inhaltsbeschränkungen (z.B. Geoblocking)

  • Zielgerichtete Werbung

  • Zensur oder Überwachung

  • Missbrauchserkennung oder Blocklisten-Abgleich

Also ja: IP-Leaks ermöglichen durch Tracking und Profiling eine dynamische & unfaire Preisgestaltung.

Ich halte die Sammlung für so vollständig, dass sie den „normalen“ Nutzergebrauch abdeckt…!

Nach wie vor ist ein WebRTC Leak das warscheinlichste Szenario!

Beinhaltet dieser Punkt nicht alle weiteren Punkte deiner Auflistung? Anders gesagt → Wenn eine Deanonymisierung stattgefunden hat, wären alle anderen Punkte erst möglich?
:wink:

https://browserleaks.com/webrtc

Ja eigentlich schon :slight_smile:
Die Antwort >> „normalen“ Nutzergebrauch << dreht sich in meinen Gedanken, wärs möglich das zu präzisieren ??

Also Kürzlich habe ich ein Video zu CallCenterFun auf YouTube gesehn, eine Hackergruppe welche gesammte Callcenter Filialen übernehmen, inklusive Cams und das gesammte Netzwerk.

Soweit ich verstanden habe, ist eine Möglichkeit die Verwendet wird, den Scammer dazu zu bringen eine Datei anzuklicken, um Remote Zugriff zu erhalten.

In der Doku (Abschnitt 20:55) wird auch erwähnt, dass sich Anydesk und der CEO höchst persöhnlich am Projekt beteiligen,
Da AnyDesk bevorzugt von Scammer verwendet wird…
Das würde doch bedeuten dass direkt über Anydesk dann die in der Doku gezeigten Aufnahmen möglich werden, also über die SitzungsID und der RemoteSoftware wird weitreichenderer Zugriff möglich … ?

Schon beeindrucken wie es möglich wird, gesammte Netzwerke inklusive Cams zu übernehmen.

https://www.youtube.com/watch?v=scI0ayIZQLg

Das kann natürlich passieren. Nämlich dann, wenn der entfernte PC bzw. der angemeldete Nutzer dementsprechende Berechtigungen besitzt. Hinzu kommt noch, dass AD auch über Subnetzgrenzen hinweg agieren kann und somit viel weiter in dem internen Netzwerk unterwegs sein kann… :wink:

1 „Gefällt mir“