Per OpenVPN oder über spezielle Apps, wie HTTP Injector für Android ist es möglich, die Sicherheitsmechanismen verschiedener Mobilfunk-Netz Betreiber zu umgehen und kostenfrei über die deutschen Mobilfunknetze im Internet zu surfen. Diese Lücken existieren schon lange, einige Anbieter haben bereits einige Lücken gefunden und behoben. Aber es bleiben dennoch einige Lücken und es werden mehr.
Wie funktionieren diese Methoden?
Per OpenVPN oder spezielle Apps ist es möglich, die HTTP-Header zu fälschen. Hierfür wird eine Verbindung über einen SSH-Tunnel oder vpn-Server genutzt.
Durch das Fälschen des Headers ist es möglich, den Servern der Netzbetreiber eine andere Adresse vorzugaukeln, wenn der Nutzer sie öffnet. Bestimmte Seiten sind aber auch ohne Verbrauch des Datenvolumens betretbar, wie beispielsweise die Seite des Netzbetreibers, um neues Prepaid-Guthaben aufzuladen. Der Mobilfunknetzanbieter kann die wirklich empfangenen Inhalte meist nicht einsehen, da diese zumeist verschlüsselt sind.
Der Aufwand hierfür ist sehr gering, über Chat-Gruppen mit teilweise über 19.000 Mitgliedern verbreitet man alle wichtigen Infos. Weitere technische Kenntnisse für die Anwendung sind gar nicht erforderlich.
Welche Anbieter sind betroffen?
Innerhalb Deutschlands sind nach unseren Kenntnissen alle Anbieter betroffen, insbesondere o2 Deutschland. Dort ist es am einfachsten möglich, mit voller Geschwindigkeit kostenlos das mobile Internet zu nutzen.
Dies sind beispielsweise ALDI TALK, AyYildiz.de, Blau und viele weitere, zumal es bisher nicht bekannt ist, ob diese Methoden auch bei Vertragskunden möglich sind oder nur bei Prepaid-Kunden. Ein Test der Tarnkappe.info-Redaktion verlief dabei erfolgreich. Für den Test wurde eine Sim-Karte des englischen Anbieters ee benutzt, welche im deutschen o2-Netz roamte. Auch der Mobilfunkanbieter Vodafone Deutschland ist betroffen, interessanterweise ist es dort eine ähnliche Lücke wie bei Vodafone Uk (England). Es gibt viele weiter Anbieter aus den Ausland, die ebenfalls betroffen sind, wie beispielsweise Orange France oder EE Uk.
Sonderfall Deutsche Telekom
Lediglich bei der deutschen Telekom ist die oben beschriebene Methode nicht durchführbar, dafür aber eine andere Methode, über das DNS-Protokoll und auch nicht in voller Geschwindigkeit.
Austausch der Nutzer
Fertige Konfigurationen für OpenVPN, HTTP Injector und ähnliche Dienste werden gerne über den Messenger Telegram ausgetauscht Dies geschieht über Kanäle wie @free_internet_in_Germany. Dort werden sogar eigens für diese Lücken geschriebene Android-Apps zum Download angeboten.
Auch verkauft man dort Zugänge zu Servern, die es ermöglichen, diese Lücken auszunutzen.
Die Anbieter versuchen dagegen vorzugehen
Der Telefonanbieter Orange.fr, welcher besonders beliebt ist, da dieser das Roamen in alle deutsche Netzen erlaubt, geht momentan laut eines Informanten sehr aktiv gegen diese Lücken vor. Allerdings ist dies ein Katz-und-Maus-Spiel, da natürlich immer neue Methoden gefunden werden.
Quelle; tarnkappe
Wie funktionieren diese Methoden?
Per OpenVPN oder spezielle Apps ist es möglich, die HTTP-Header zu fälschen. Hierfür wird eine Verbindung über einen SSH-Tunnel oder vpn-Server genutzt.
Durch das Fälschen des Headers ist es möglich, den Servern der Netzbetreiber eine andere Adresse vorzugaukeln, wenn der Nutzer sie öffnet. Bestimmte Seiten sind aber auch ohne Verbrauch des Datenvolumens betretbar, wie beispielsweise die Seite des Netzbetreibers, um neues Prepaid-Guthaben aufzuladen. Der Mobilfunknetzanbieter kann die wirklich empfangenen Inhalte meist nicht einsehen, da diese zumeist verschlüsselt sind.
Der Aufwand hierfür ist sehr gering, über Chat-Gruppen mit teilweise über 19.000 Mitgliedern verbreitet man alle wichtigen Infos. Weitere technische Kenntnisse für die Anwendung sind gar nicht erforderlich.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Welche Anbieter sind betroffen?
Innerhalb Deutschlands sind nach unseren Kenntnissen alle Anbieter betroffen, insbesondere o2 Deutschland. Dort ist es am einfachsten möglich, mit voller Geschwindigkeit kostenlos das mobile Internet zu nutzen.
Dies sind beispielsweise ALDI TALK, AyYildiz.de, Blau und viele weitere, zumal es bisher nicht bekannt ist, ob diese Methoden auch bei Vertragskunden möglich sind oder nur bei Prepaid-Kunden. Ein Test der Tarnkappe.info-Redaktion verlief dabei erfolgreich. Für den Test wurde eine Sim-Karte des englischen Anbieters ee benutzt, welche im deutschen o2-Netz roamte. Auch der Mobilfunkanbieter Vodafone Deutschland ist betroffen, interessanterweise ist es dort eine ähnliche Lücke wie bei Vodafone Uk (England). Es gibt viele weiter Anbieter aus den Ausland, die ebenfalls betroffen sind, wie beispielsweise Orange France oder EE Uk.
Sonderfall Deutsche Telekom
Lediglich bei der deutschen Telekom ist die oben beschriebene Methode nicht durchführbar, dafür aber eine andere Methode, über das DNS-Protokoll und auch nicht in voller Geschwindigkeit.
Austausch der Nutzer
Du musst angemeldet sein, um Bilder zu sehen.
Fertige Konfigurationen für OpenVPN, HTTP Injector und ähnliche Dienste werden gerne über den Messenger Telegram ausgetauscht Dies geschieht über Kanäle wie @free_internet_in_Germany. Dort werden sogar eigens für diese Lücken geschriebene Android-Apps zum Download angeboten.
Auch verkauft man dort Zugänge zu Servern, die es ermöglichen, diese Lücken auszunutzen.
Die Anbieter versuchen dagegen vorzugehen
Der Telefonanbieter Orange.fr, welcher besonders beliebt ist, da dieser das Roamen in alle deutsche Netzen erlaubt, geht momentan laut eines Informanten sehr aktiv gegen diese Lücken vor. Allerdings ist dies ein Katz-und-Maus-Spiel, da natürlich immer neue Methoden gefunden werden.
Quelle; tarnkappe
Anhänge
Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet: