![]() |
@ enjoy2
Vielleicht bin ich missverstanden worden: Es geht darum, mit zwei von meinen eigenen Rechnern eine genau definierte Testumgebung aufzubauen, die beweisen soll, das es möglich ist, wie auch immer, an fremde Zugangsdaten heranzukommen, ohne das der eigentliche Zugangsbesitzer nach den AGB von Jet2Web "fahrlässig" mit diesen umgegangen ist, also im Prinzip genau das gleiche, was die zwei Jugendlichen damals in Deutschland gemacht haben. Leider bin ich am Montag draufgekommen, das ein ADSL Anschluß von Jet2Web eben nicht an einen Anschluss gebunden ist, sondern dass es möglich ist, von verschiedenen ADSL-Anschlüssen gleichzeitig mit den gleichen Zugangsdaten einzusteigen. Das Downloadvolumen wird jedoch gesamt der Zugangskennung zugeordnet. Diese doppelten Einwahlen sind sogar im jeweiligen Downloadprotokoll ersichtlich. Daher ergibt sich das Problem, das ich nicht mit Sicherheit überprüfen kann, ob das mir in Rechnung gestellte Downloadvolumen auch tatsächlich von mir verbraucht wurde. @Kosh Okay, dann oute ich mich einmal als Unwissender: Was genau ist der Unterschied zwischen Tr****** und Backoffice? Lediglich die Art der Installation (unfreiwillig/freiwillig). Denn in meinem Fall würde ja der Tr***** zum Backoffice werden, da ich diesen ja auf meinem eigenen Rechner installieren würde. Danke im voraus für die Aufklärung Tellme |
Wieso nicht Testumgebung:
tellme nimmt X-beliebigen Trojaner setzt sich an X-beliebigen Computer und schickt sich selbst den Trojaner oder bittet einen Freund das zu erledigen. tellme öffnet zuhause an seinem computer voller Freude das Mail und der T. ist aktiv und verschickt in Folge seine Zugangsdaten an eine ausgesuchte Adresse, diese könnte wieder bei demselben Freund sein der in die ganze Geschichte eingeweiht ist und mithilft die Testbedingungen so real wie möglich zu gestalten. Sobald also die Daten vom Trojaner als Mail zurückkommen ist IMHO der Beweiß erbracht. Ob sich daß vor einem Gericht dann auch so abspielen wird, lustig wärs ja - wobei fast jeder weiß daß sowas(Datenausspionieren) grundsätzlich möglich ist - bis auf die Jettoneppler halt welche es anscheinend leugnen und ignorieren. |
Zitat:
die werden doch die tageszeit mitloggen,und wennst ein alibi hast....... aber irgendwie glaub is net,bei complete is es nur mit 100:1 möglich gleichzeitig einzusteigen. |
Ein Trojaner ist nicht auf Anhieb zu erkennen. Er versteckt sich in einem anderen Programm und installiert sich heimlich. Daher ja auch der Name.
Ein Back Office tut das nicht. Es ist ein Programm wie jedes andere. Back Office dienen in Firmen zur Fernwartung der PCs. |
Hi @all!
@Ferry Ultra So mit 100:1 bei Complete ist das nicht. Ich beschäftige mich mit der Thematik schon längere Zeit, und glaub' ein gewisses System erkannt zu haben. Die Verbindung nach der ersten Einwahl muss eine gewisse Zeit bestehen (ca 1h), aber dann funzt die zweite Einwahl zu 90%. @tellme Eigentlich sollte gar kein Trojaner notwendig sein. Ich erinnere mich an einen interessanten Artikel im WCM 151 - Juli 2001 (Seite 104) "Der täglich Kleinkrieg ..." Eigentlich sollte es ja möglich sein über die Ports 137-139 einen Windowsrechner via Samba auf \\Rechner\C$ zu verbinden (bitte mich zu korrigieren hab's übers I-net noch nicht probiert. Hast Du dann ein ungesichertes System vor dir, sollten auch die Zugangsdaten auszulesen sein. (keine Ahnung wo die abgespeichert sind) Grüße Manx |
@ alle
Sorry, vielleicht erscheine ich lästig, aber ich habe mich nun einmal in das Thema verbissen, weil es meinen Gerechtigkeitssinn geweckt hat. Erste Reaktion von Jet2Web als ich auf die technische Möglichkeit der doppelten Einwahl hingewiesen habe: "technisch nicht möglich, da 100% abgesichert" Als auf dem Monitor zu meinem Account die zweite IP-Adresse vor seinen Augen zugewiesen wurde: Ouups, dann müssen sie ihre Zugangsdaten weitergegeben haben, also sind sie selber schuld. Unfreiwillige Weitergabe gibt es nicht Also Präpotenz pur und das auf Kosten der kleinen Leute und Daus @allwissende Müllhalde So ähnlich soll es laufen, jedoch vorerst nicht vor Gericht, sondern im kleinen Kreis, also Rechts- und Technikabteilung Konsumentenschutz sowie die selben Abteilungen von Jet2Web. Wahrscheinlich wird der Tro**** nicht einmal per I-net sondern nur per Netzwerk zwischen den beiden PC verwendet. @ Ferry Ultra Die Zeiten werden sicher mitprotokolliert, aber kannst du genau angeben, wann du an einem bestimmten Tag des Jänner, wie lange im I-net warst. Noch dazu wenn du zwei halbwüchsige Söhne hast? Und nachdem ich das nicht kann, kann ich nicht feststellen, ob die siebenstündige Verbindung von mir stammt und die dreistündige von einem möglichen Angreifer, dieser also mehr Traffic verursacht habe. @Manx Du zeigst eine weitere Problematik auf: Wer sagt mir, das der Angreifer nicht unter einer Stunde im Netz ist und ich mich daher nicht einwählen kann? Erste Reaktion, wenn die Zugangskennung abgelehnt wird ist doch Aha, wieder einmal ein Einwahlproblem , noch dazu da man bei tatsächlichen Einwahlproblemen durch den Einwahlserver die gleiche Fehlermeldung bekommt. Ich werde sicher intensiv dranbleiben, da meiner Meinung nach das Problem von Jet2Web einfach totgeschwiegen wird, wenn ich mir jedoch die Protokolle meiner Firewall ansehe, glaube ich das diese Angelegenheit in den "einschlägigen Kreisen" sehr wohl bekannt ist und auch heftig genutzt wird, aber natürlich nur bei den weniger Wissenden von Erfolg gekrönt ist. Und diese wehren sich ja nicht wirklich. cu all Tellme |
Zitat:
(Muss dazu sagen: war beabsichtigt, denn der Owner des Complete Accounts hat sich einfach zuhause net ausgeloggt und dann in der Firma nochmal eingeloggt ... aber wie gesagt, das ist durchaus möglich) Und beschwert hat sich die TA nie das Mehrfacheinwahlen da waren (was mich eigentlich gewundert hat, aber vielleicht sind die ja wirklich der Meinung das das net möglich ist ....) cya Phlow |
@ Phlow
Ich glaube nicht, das die TA glaubt, das die doppelte Einwahl nicht möglich ist, sondern das sie es bewusst verschweigt. Denn wenn diese Tatsache einem größeren Personenkreis bekannt wird, dann bekommt sie ein massives Problem. Denn ich bin sicher, das dann viele User ihre Rechnungen mit dem Hinweis auf diese Lücke beeinspruchen würden. Umgekehrt wäre es für die TA jedoch ein leichtes, bei einem Verstoß gegen die ABG, und eine doppelte Einwahl ist ein solcher Verstoß, den Vertrag zu kündigen und somit in dem von dir geschilderten Fall einen der ungeliebten und verlustbringenden Complete-User loszuwerden. Aber dann müssten sie die doppelte Einwahlmöglichkeit zugeben und damit siehe oben. cu Tellme |
Du musst mal das kleingedruckte im Vertrag des Providers lessen.
Meinst du wirklich du hast eine Chance? Wie heisst es so schön, ohne Gewähr! Weil als einzelner hast du NULL Chance, wie willst du den beweissen, das du deine Zugangsdaten nicht weiter gegeben hast? Die einzige Chance die du hast ist es Breitläüfig bublik zu machen, so das die Lopi selber reagiert und sich der Sache angeht, weil schlechte bublig ja gift ist, oder du findest einen Anwalt, der in diese Sache viel Geld Schnuppert. Letzteres ist nur gut wenn du auf Geld stehst, weil da meistens Inofiziell eine Lösung gefunden wird.(bestechnung) Gruss Loewe |
Also das damit das Downloadlimit fällt, kann ich mir nicht vorstellen.
Telefonnummer und Zugangsdaten werden ja gespeichert. Wenn ich jetzt 10 GB Traffic habe werde ich einspruch einlegen und die finden innerhalb von 30 Sekunden den Trafficverursacher mit Adresse,Namen und Telefonnmmmer. Also ab mit dem Posting in die Hoaxecke zu den kostenlosen PC`s und Internetzugängen. Oder wenn ich die Zugansdaten von einem Onlinebankinguser rausfinde fallen alle Gebühren bei der Bank und alle Konten werden auf ein Sammelkonto zusammengelegt? Sloter |
Alle Zeitangaben in WEZ +2. Es ist jetzt 22:24 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag