{"id":2906,"date":"2011-08-04T13:06:54","date_gmt":"2011-08-04T11:06:54","guid":{"rendered":"https:\/\/blog.andere-sichtweise.de\/?p=2906"},"modified":"2011-08-04T13:06:54","modified_gmt":"2011-08-04T11:06:54","slug":"ich-liebe-diese-berichte","status":"publish","type":"post","link":"https:\/\/blog.andere-sichtweise.de\/?p=2906","title":{"rendered":"Ich liebe diese Berichte&#8230;"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-2907\" style=\"border: 1px solid black;\" title=\"akte2011\" src=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/akte2011.jpg\" alt=\"\" width=\"158\" height=\"116\" \/>Letzten Dienstag kam mal wieder eine dieser Akte 20.10 &#8211; Sendungen, die ja \u00fcber alles M\u00f6gliche und Unm\u00f6gliche berichtet. Ich muss ja ehrlich gestehen, dass ich mir auch manchmal ganz gerne diese Klatschmagazine (und ja, ich schmei\u00dfe Akte 20.10 auch in diese Kategorie) anschaue, wobei ich mal behaupten w\u00fcrde, dass ich das schon recht gut einsortieren kann, wie ich solche Berichte zu bewerten habe.<\/p>\n<p style=\"text-align: justify;\">Die Sendung am Dienstag habe ich aber nicht gesehen und gestern (also einen Tag sp\u00e4ter) spricht mich dann doch mein Nachbar an und fragt mich, ob ich das gesehen h\u00e4tte. Sie h\u00e4tten dort einen Bericht gehabt, wo wieder einmal Leute von der Film- und Musikindustrie abgemahnt wurden, da sie sich Filme und Musik illegal runtergeladen h\u00e4tten. Da sie es nicht gewesen seien, h\u00e4tte es in dem Bericht gehei\u00dfen, dass die Angreifer die IP-Adresse gef\u00e4lscht h\u00e4tten.<\/p>\n<p style=\"text-align: justify;\">Ich habe mich die ganze Zeit gefragt, wie man denn die IP f\u00e4lschen kann&#8230;. und bin da auch nicht wirklich hinter gekommen.<\/p>\n<p style=\"text-align: justify;\"><!--more-->Ich habe mir mittlerweile die Sendung beziehungsweise den entsprechenden Bericht mal im Netz als Stream angeschaut und ich zitiere jetzt mal Herrn Meyer und den Sprecher der Sendung:<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><em><span style=\"text-decoration: underline;\"><strong>Sprecher:<\/strong><\/span><\/em> VORSICHT: IP-Adressen-F\u00e4lscher<br \/>\n<em><span style=\"text-decoration: underline;\"><strong>Herr Meyer:<\/strong><\/span><\/em> Das Geheimnis der IP-Falle.<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">In dem Bericht wurde dann erz\u00e4hlt, dass es wohl mehrere F\u00e4lle gebe, wo zwielichtige Anw\u00e4lte Familien anschreiben w\u00fcrden und 5-stellige Betr\u00e4ge fordern w\u00fcrden, da sie illegal Musik und\/oder Filme aus dem Netz geladen h\u00e4tten. Was die beschuldigten Personen nat\u00fcrlich nicht gemacht h\u00e4tten und was sie sich auch nicht erkl\u00e4ren k\u00f6nnten. Im Grunde wurde innerhalb der Sendung nicht wirklich erkl\u00e4rt, wie das genau funktionieren soll, man hat halt nur irgendein DeineTube-Video gezeigt, wo angeblich schon ein Kind gezeigt h\u00e4tte, wie man seine IP f\u00e4lscht. Schon mal vorab &#8230; das Wort IP-F\u00e4lschung ist bei der Methode aus dem DeineTube-Video vielleicht ein wenig hochgegriffen. Wenn ich das richtig gesehen habe, dann hat das Kiddy nicht die IP-Adresse &#8222;gef\u00e4lscht&#8220;, sondern ist einfach durch einen Proxy-Server gelaufen, um hier eine andere IP zu bekommen. Doch dazu sp\u00e4ter mal ein wenig mehr. Vorab mal mein Verst\u00e4ndnis, wie das \u00fcberhaupt mit den IP-Adressen funktioniert. M\u00f6glichst einfach und simpel erkl\u00e4rt&#8230;<\/p>\n<h3 style=\"text-align: justify; padding-top: 25px; padding-bottom: 15px;\">Wie bekomme ich eine IP-Adresse und was ist das \u00fcberhaupt?<\/h3>\n<p style=\"text-align: justify;\">Eine IP-Adresse (lang Internet Protocol Adresse) kann man sich wie eine tempor\u00e4re Hausnummer vorstellen. Ganz einfach ausgedr\u00fcckt bekommt im Grunde jedes Ger\u00e4t, das sich mit dem Internet verbindet eine IP-Adresse zugewiesen. Hintergrund hierzu ist, dass das Internet quasi wissen muss, wo es die Daten hinschicken kann. Wenn ich also eine Anfrage an Google schicke, dann muss Google ja wissen, wo es die Antworten hinsenden soll und genau daf\u00fcr wird die IP-Adresse benutzt. Auch Google hat eine IP-Adresse und ist genau \u00fcber diese IP-Adresse zu erreichen. Da man sich die IP-Adressen (eine Zahlenkombination aus 4 Oktetts, also z.b. 192.168.0.1) nur schlecht merken kann, gibt es quasi Adressb\u00fccher wo Namen den einzelnen IP-Adressen zugeordnet sind. Diese Adressb\u00fccher nennt man DNS-Server (Domain Name System Server) und hier ist vereinfacht eine Tabelle hinterlegt in der Namen und die zugeh\u00f6rigen IP-Adressen stehen, quasi w\u00fcrde so etwas wie folgt aussehen:<\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td style=\"background: #99ccff;\"><strong>Name<\/strong><\/td>\n<td style=\"background: #99ccff;\"><strong>IP-Adresse<\/strong><\/td>\n<\/tr>\n<tr>\n<td>www.google.de<\/td>\n<td>209.85.149.99<\/td>\n<\/tr>\n<tr>\n<td>blog.andere-sichtweise.de<\/td>\n<td>62.75.161.223<\/td>\n<\/tr>\n<tr>\n<td>www.akte.de<\/td>\n<td>188.40.115.144<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><em>&lt;&#8230;usw.&gt;<\/em><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">Damit es hier kein Chaos bei den IP-Adressen gibt und damit weltweit die IP-Adressen eindeutig sind, gibt es da quasi eine Registrierstelle f\u00fcr, die die Vergabe der IP-Adressen verwaltet. In der Regel haben Privatpersonen keine eigenen IP-Adressen, sondern der Provider bekommt die von der Registrierstelle zugeteilt, die er dann wieder weiter an seine Kunden gibt.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Muss ich mich jetzt selber um meine IP-Adresse k\u00fcmmern?<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Nein, muss man nicht. Jeder Internetprovider hat sich einen bestimmten Bereich\/Block an IP-Adressen registriert und hat diesen Block bei der Registrierstelle hinterlegt. Genau aus diesem Pool an IP-Adressen sch\u00f6pft der Provider und wei\u00dft einem Kunden jeweils eine spezifische IP-Adresse zu. Hierzu pflegt der Provider (automatisch) auch eine Tabelle, wo er eintr\u00e4gt welche IP-Adresse er wem zugewiesen hat. Hierzu benutzt er eine weitere Nummer, die weltweit eindeutig ist. Jedes netzwerkf\u00e4higes Ger\u00e4t hat eine physikalische Adresse, die noch komplizierter ist, als es schon die IP-Adresse ist. Diese physikalische Adresse wird auch MAC-Adresse (Media-Access-Control-Adresse)\u00a0 genannt und sollte eigentlich weltweit eindeutig sein. Der Provider hat also eine Tabelle wo drin steht, welche IP-Adressen er noch nicht in Benutzung hat und welche er bereits an Kunden vergeben hat.<\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td style=\"background: none repeat scroll 0% 0% #99ccff;\"><strong>MAC-Adresse<\/strong><\/td>\n<td style=\"background: none repeat scroll 0% 0% #99ccff;\"><strong>IP-Adresse<\/strong><\/td>\n<\/tr>\n<tr>\n<td>6C-42-6D-C9-FD-EB<\/td>\n<td>89.245.96.220<\/td>\n<\/tr>\n<tr>\n<td>&lt;free&gt;<\/td>\n<td>89.245.96.221<\/td>\n<\/tr>\n<tr>\n<td>C3-ED-4D-C9-ED-EB<\/td>\n<td>89.245.96.222<\/td>\n<\/tr>\n<tr>\n<td>&lt;free&gt;<\/td>\n<td>89.245.96.223<\/td>\n<\/tr>\n<tr>\n<td>&lt;free&gt;<\/td>\n<td>89.245.96.224<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><em>&lt;&#8230;usw.&gt;<\/em><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">(das ist zwar alles eine extrem vereinfachte Darstellung, aber es erkl\u00e4rt grob die Mechanismen)<\/p>\n<p style=\"text-align: justify;\">Zus\u00e4tzlich speichert der Provider noch wann er welche IP-Adresse vergeben hat und an wen (also welchen Kunden) er diese vergeben hat. Das ist sp\u00e4ter noch einmal wichtig. Wenn ich nun also eine Verbindung zu meinem Provider aufbaue und meine Benutzerdaten erfolgreich \u00fcbermittelt habe, schaut der Provider eine seine Tabelle und vergibt mir eine IP-Adresse, die frei ist. So bin ich dann f\u00fcr das Internet sichtbar und erreichbar. Einen \u00e4hnlichen Mechanismus kann man auch daheim benutzen und seinen eigenen IP-Adressblock benutzen. Hierzu pflegt der Router daheim (meistens das Ger\u00e4t, das die Verbindung zu Provider aufbaut) eine eigene Tabelle. Im privaten Bereich kann man nun entweder sagen, dass der Router einem eine freie IP-Adresse zuweisen soll <span style=\"text-decoration: underline;\"><strong>oder<\/strong><\/span> man sagt dem Router welcher IP-Adresse man benutzen m\u00f6chte. Im privaten Bereich mag es funktionieren, dass man seine IP-Adresse selber festlegt und diese dann in die Tabelle eintragen l\u00e4sst, aber soweit ich wei\u00df, erlaubt das nicht ein einziger Provider. W\u00fcrde der Provider das zulassen, dann k\u00f6nnte das f\u00fcr ihn Probleme bedeuten, die er so nicht wirklich \u00fcbersehen kann und die er auch nicht wirklich unter seiner Kontrolle hat. <span style=\"text-decoration: underline;\"><strong>Folglich ist hier eine IP-Adress-F\u00e4lschung schon mal nicht m\u00f6glich!<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Der Ablauf w\u00fcrde also im Grunde wie folgt aussehen:<\/p>\n<figure id=\"attachment_2921\" aria-describedby=\"caption-attachment-2921\" style=\"width: 297px\" class=\"wp-caption aligncenter\"><a title=\"IP-Vergabe durch den Provider\" href=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/Clipboard02.jpg\" rel=\"lytebox[aktebullshit]\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2921 \" title=\"IP-Vergabe durch Provider\" src=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/Clipboard02.jpg\" alt=\"IP-Vergabe durch Provider\" width=\"297\" height=\"241\" srcset=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/Clipboard02.jpg 825w, https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/Clipboard02-300x243.jpg 300w\" sizes=\"auto, (max-width: 297px) 100vw, 297px\" \/><\/a><figcaption id=\"caption-attachment-2921\" class=\"wp-caption-text\">IP-Vergabe durch Provider<\/figcaption><\/figure>\n<p style=\"padding-left: 30px;\">(1) Ich will eine Internet-Verbindung aufbauen und frage bei meinem Router nach<br \/>\n(2) der Router meldet sich mit meinen Benutzerdaten beim Provider und fragt nach einer IP-Adresse<br \/>\n(3) (a) der Provider pr\u00fcft die Benutzerdaten und wenn die korrekt sind, schaut er nach einer freien IP-Adresse in seiner Tabelle<br \/>\n(3) (b) er tr\u00e4gt in seiner Tabelle ein, welche IP er vergeben hat<br \/>\n(3) (c) er meldet die IP-Adresse an den Router<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><em><strong>Was ist dann ein Proxy-Server?<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Vereinfacht ausgedr\u00fcckt ist ein Proxy-Server einer zus\u00e4tzliche IP-Nachschlage-Tabelle. Der Proxy macht zwar noch einiges mehr, aber ein Punkt eines Proxy-Servers ist, dass er eine eigene Tabelle verwaltet. In dieser Tabelle sind nun keine physikalischen MAC-Adressen mehr hinterlegt sondern er \u00fcbersetzt eine IP-Adresse auf eine andere IP-Adresse. Alle Anfrage, die man nun an das Internet stellt, gehen in erster Instanz durch diesen Proxy-Server. Er leitet sowohl die Anfragen als auch die Antworten dann entsprechend seine Tabelle weiter. Es w\u00fcrde hier zu weit f\u00fchren die komplette Funktion und die Idee hinter einem Proxy-Server zu erkl\u00e4ren, aber f\u00fcr diesen Artikel hier reicht, wenn man wei\u00df, dass er seine eigene Tabelle verwaltet. Ich muss mir jetzt also nur im Netz einen freien Proxy-Server suchen, den ich benutzen darf und schon kann ich eine neue IP-Adresse bekommen. Das ist aber nur indirekt ein &#8222;f\u00e4lschen&#8220; einer IP-Adresse, denn die IP-Adressen, die der Proxy-Server benutzt, werden auch kein zweites Mal vergeben und es wird nicht m\u00f6glich sein, dass man eine IP-Adresse aus dem Pool eines anderen Providers bekommt. <span style=\"text-decoration: underline;\"><strong>Bedeutet also, dass das DeineTube-Video f\u00fcr den akte-bullshit-Bericht vollkommen irrelevant ist!<\/strong><\/span><\/p>\n<h3 style=\"text-align: justify; padding-top: 25px; padding-bottom: 15px;\">Wie kann man mich dann attackieren und meine IP benutzen?<\/h3>\n<p style=\"text-align: justify;\"><em><strong>Was ist eine Man-in-the-Middle-Attacke?<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">akte-bullshit ist ja auch hingegangen und hat einen vermeintlichen IT-Fachmann dazu befragt und der hat dann ein tolles Schlagwort in den Raum geworfen &#8222;Man-in-the-Middle Angriff&#8220;. Gut, der Fachmann hat nat\u00fcrlich Recht&#8230; es gibt in der Tat sogenannte Man-in-the-Middle-Angriffe, aber what the hell hat das denn mit diesem Thema hier zu tun??? Mal kurz zur Erkl\u00e4rung, was das \u00fcberhaupt ist (also wieder sehr vereinfacht&#8230;. eine genaue Beschreibung oder zumindest eine ausf\u00fchrlichere Beschreibung findet ihr auch bei <a title=\"Wiki: Man-in-the-middle-Angriff\" href=\"http:\/\/de.wikipedia.org\/wiki\/Man-in-the-middle-Angriff\" target=\"_blank\">Wiki<\/a>).<\/p>\n<p style=\"text-align: justify;\">Bei dem Man-in-the-Middle (dt. Mann in der Mitte) Angriff setzt sich bildlich gesprochen ein Angreifer zwischen meinen Router und meinem Internet-Provider. Er kann nun die Anfragen und Antworten mitlesen und ggf. auch Anfragen ver\u00e4ndern und so umleiten. Das k\u00f6nnte dann wie folgt aussehen:<\/p>\n<figure id=\"attachment_2930\" aria-describedby=\"caption-attachment-2930\" style=\"width: 327px\" class=\"wp-caption aligncenter\"><a title=\"Man-in-the-Middle-Angriff\" href=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/mitm-angriff.jpg\" rel=\"lytebox[aktebullshit]\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2930  \" title=\"Man-in-the-Middle-Angriff\" src=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/mitm-angriff.jpg\" alt=\"Man-in-the-Middle-Angriff\" width=\"327\" height=\"167\" srcset=\"https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/mitm-angriff.jpg 682w, https:\/\/blog.andere-sichtweise.de\/wp-content\/uploads\/2011\/08\/mitm-angriff-300x153.jpg 300w\" sizes=\"auto, (max-width: 327px) 100vw, 327px\" \/><\/a><figcaption id=\"caption-attachment-2930\" class=\"wp-caption-text\">Man-in-the-Middle-Angriff<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Eigentlich ist hier die Idee dieses Angriffes <strong>a.)<\/strong> den gesamten Netzwerkverkehr abzuh\u00f6ren und mitzulesen, um z.B. Passw\u00f6rter zu erhalten und\/oder <strong>b.)<\/strong> den Netzwerkverkehr ggf. auf eine andere Seite umzuleiten. Solche Angriffe werden meiner Meinung nach oftmals benutzt, um z.B. Angriffe auf Online-Banking zu ver\u00fcben. Ich habe aber noch nicht mitbekommen, das man das benutzt um IP-Adressen zu f\u00e4lschen!?<\/p>\n<p style=\"text-align: justify;\"><em><strong>Wie kann denn eine Man-in-the-Middle-Attacke gemacht werden?<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Tja&#8230; da haben wir auch schon das Ursprungsproblem des akte-bullshit Berichtes&#8230;. das geht nicht ohne das der Angreifer mehr oder minder Zugriff auf mein Netzwerk hat. Hier mal die M\u00f6glichkeiten:<\/p>\n<ul>\n<li>der Angreifer befindet sich im selben LAN wie der Angegriffene (sei es via Kabel- oder via WLAN-Verbindung)<\/li>\n<li>der Angreifer t\u00e4uscht vor der richtige WLAN Access Point zu sein und ersetzt somit quasi den eigenen Router<\/li>\n<li>der Angreifer manipuliert den Router<\/li>\n<li>der Angreifer manipuliert die DNS-Tabellen<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Bis auf den letzten Punkt muss der Angreifer also irgendwie Zugriff auf mein Netz bzw. meine Internetverbindung haben und beim letzten Punkt m\u00fcsste der Angreifer quasi direkt den Provider attackieren. Zusammenfassend ist also nicht die Man-in-the-Middle Attacke das Problem, sondern die Unsicherheit des eignen Netzes. <span style=\"text-decoration: underline;\"><strong>Au\u00dferdem&#8230; hier wird keine IP gef\u00e4lscht&#8230; also auch bullshit f\u00fcr den Bericht!<\/strong><\/span><\/p>\n<h3 style=\"text-align: justify; padding-top: 25px; padding-bottom: 15px;\">Was ist denn nun das Problem und wieso bekomme ich ein Schreiben vom Rechtsanwalt?<\/h3>\n<p style=\"text-align: justify;\">Tja, das ist eine wirklich gute Frage, die sich vermutlich nicht so laienhaft erkl\u00e4ren l\u00e4sst. Wie kommen denn \u00fcberhaupt die Rechtsanw\u00e4lte der Film- und Musikindustrie an meine postalische Adresse? Das ist einfach&#8230; sie schauen im Grunde, in den einschl\u00e4gigen Tauschb\u00f6rsen nach, wer da etwas runterl\u00e4dt und somit auch im Gegenzug anbietet. Da ja jede Anfrage und Antwort mit einer IP-Adresse versehen ist, schauen sie nach unter welcher IP-Adresse dieser Datenverkehr protokolliert wurde. Nun fragen sie bei der Registrierstelle f\u00fcr IP-Adressen nach wem diese IP-Adresse geh\u00f6rt. Die Registrierstelle sagt dann z.B. das die IP zu einem Block des Providers ABC geh\u00f6rt, der seinen Sitz in Deutschland hat. Nun wendet sich der Rechtsanwalt an das zust\u00e4ndige Gericht und erbittet eine richterliche Verf\u00fcgung auf die Herausgabe der postalischen Adressdaten durch den Provider ABC. Der Provider schaut in seine Tabelle nach und kann dann anhand der IP und der Uhrzeit sagen, wem er diese IP zugeteilt hatte.<em> (so das ganze mal extrem vereinfacht dargestellt)<\/em><\/p>\n<p style=\"text-align: justify;\">Und hier haben wir auch schon das erste Problem&#8230; Zeitstempel im Internet sind immer etwas kritisches. Da w\u00e4ren auf der einen Seite die unterschiedlichsten Zeitzonen, die es weltweit gibt und zus\u00e4tzlich gibt es auch noch das Problem mit der Zeitsynchronisation. Ich wei\u00df zwar, dass Provider ein gewisses Stratum (die hierarchische Entfernung eines Zeitservers von der Zeitquelle (Atomuhr etc.)) erf\u00fcllen m\u00fcssen, aber ich wage doch mal stark zu bezweifeln, dass das auch f\u00fcr die Tauschb\u00f6rsen gilt. Die Gefahr, dass hier eine &#8222;falsche Uhrzeit&#8220; genannt wird ist also durchaus real und schon kann man nicht mehr wirklich sagen, ob der vom Provider gelieferte Benutzer wirklich der richtige ist. Ich finde es gelinde gesagt auch wirklich erb\u00e4rmlich, dass sich die deutsche Justiz auf irgendwelche Angaben verl\u00e4sst, die sie weder versteht noch nachvollziehen kann.<\/p>\n<h3 style=\"text-align: justify; padding-top: 25px; padding-bottom: 15px;\">Und noch einmal zur\u00fcck zum akte-bullshit-Bericht<\/h3>\n<p style=\"text-align: justify;\">Ich zitiere noch mal Herrn Meyer am Ende des Beitrages:<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Diese Informationen k\u00f6nnen f\u00fcr sie Gold wert sein, wenn sie sich gegen teure Abmahnung wehren wollen.<\/p>\n<p style=\"text-align: justify;\">Diese IP-Adressen-Klaumasche lie\u00dfe sich n\u00e4mlich entsch\u00e4rfen. Richter m\u00fcssten lediglich verlangen das f\u00fcr die gerichtsfeste Identifizierung einer IP-Adresse auch diese MAC-Adresse zu nennen ist. Die wird nicht mit \u00fcbertragen. Ist also authentisch, wenn Kl\u00e4ger sie nennen k\u00f6nnen. Also die Richter sind gefragt.<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Ja nee is klar &#8230; soviel Bullshit in so einem kurzen Statement. Direkt mal zum ersten Satz &#8230; wie ich oben beschrieben habe, ist dieser Bericht eigentlich absoluter Dummfug und hat nur bedingt etwas damit zu tun, dass ich hier selber Opfer bin. Es scheint zwar in der Tat so zu sein, dass man selber betrogen\/missbraucht wurde, aber die Argumentationskette ist schlichtweg falsch. Sollte ich diese Informationen f\u00fcr einen Einspruch benutzen und gerate an einen einigerma\u00dfen fachkundigen Gegner, dann habe ich schon verloren. Dann zum Wort <em>&#8222;Ip-Adressen-Klaumasche&#8220;<\/em> &#8230; hier werden keine IP-Adressen geklaut! Das ist absolut irref\u00fchrend und entspricht nicht der Wahrheit! Zumindest nicht anhand der Tatsachen, die in dem Bericht dargestellt wurden. M\u00f6glich, das es so etwas gibt, aber das w\u00e4re erst einmal noch zu beweisen.<\/p>\n<p style=\"text-align: justify;\">Dann noch zur <em>&#8222;Mac-Adresse muss genannt werden&#8220;<\/em>. <strong>*lach*<\/strong> &#8230; ja genau &#8230; wie Herr Meyer schon richtig sagt &#8222;die wird nicht mit \u00fcbermittelt&#8220;, wie soll sie ein potentieller Kl\u00e4ger denn dann nennen? mein Internetprovider sollte die MAC-Adresse meines Routers zwar kennen, aber der wird die sicherlich nicht weiter an das Netz geben. Und sollte der Kl\u00e4ger die MAC-Adresse beim Internetprovider erfragen k\u00f6nnen, dann h\u00e4tte das auch keine Sicherheit mehr, denn die Zeitsynchronisationsproblematik w\u00fcrde ja bestehen bleiben.<\/p>\n<p style=\"text-align: justify;\">Und noch eine Anmerkung zur MAC-Adresse &#8230; es gibt im \u00fcbrigen Programme, wo ich meine MAC-Adresse ver\u00e4ndern kann und sogar einige Router erlauben es mittlerweile, dass ich meine MAC-Adresse h\u00e4ndisch einstelle &#8230; wo also soll hier die Sicherheit liegen?<\/p>\n<h2 style=\"text-align: justify; color: #d20005; padding-top: 35px;\">Mein Fazit zum Beitrag<\/h2>\n<p style=\"text-align: justify; padding-top: 15px;\">Ich k\u00f6nnte das Kotzen kriegen! Ich mache mal eine kurze Zusammenfassung:<\/p>\n<ul>\n<li>es wird Halbwissen verbreitet<\/li>\n<li>es werden Unwahrheiten verbreitet<\/li>\n<li>es werden unsinnige Forderungen gestellt<\/li>\n<li><span style=\"text-decoration: underline;\">es wird einfach nur Panik gemacht<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Liebes akte-bullshit Team&#8230; ich w\u00fcrde euch wirklich nahe legen euch vielleicht mal ein wenig schlauer zu machen bevor ihr einen solchen Bericht ausstrahlt. Es ist schon klar, dass man nur mit rei\u00dferischen Berichten das Publikum bannen kann, aber da ihr euch ja selber auf die Fahne schreibt &#8222;Report k\u00e4mpfen f\u00fcr sie&#8220; sollten die Berichte vielleicht wenigstens den Tatsachen entsprechen. Und noch eins &#8230; im Bericht wurde eine Familie genannt, wo bis auf den Sohn zum genannten Zeitpunkt niemand daheim gewesen sei und man es so gar nicht gewesen sein k\u00f6nnte. Der Sohn sei Informatik-Student und er schw\u00f6re, dass er es nicht war. Oh man&#8230; das best\u00e4tigt irgendwie wieder meine Meinung von einem Studium&#8230; wenn noch nicht mal der Herr &#8222;Informatik-Student&#8220; den Bullshit hier sieht. :doh_tb:<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Akte 20.10 hat mal wieder einen Bericht zu Internetkriminalit\u00e4t gezeigt, wo es angeblich um IP-Adress-F\u00e4lschung geht, was so aber nicht stimmt und falsch ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,3],"tags":[510,513,512,511,161,514],"class_list":["post-2906","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-technik","tag-bullshit","tag-halbwissen","tag-ip","tag-man-in-the-middle","tag-tv","tag-unwahrheit"],"_links":{"self":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/2906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2906"}],"version-history":[{"count":36,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/2906\/revisions"}],"predecessor-version":[{"id":2945,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=\/wp\/v2\/posts\/2906\/revisions\/2945"}],"wp:attachment":[{"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.andere-sichtweise.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}