Privacy - Wat niemand over je mag weten

Mobiel netwerk v.s WiFi

08-10-2022, 19:18 door Bobbie, 18 reacties
Ik snap er niks van
Ik heb het ip adres van iemand die mij stalk berichten stuurt
Maar het is het ip adres van een mobiel netwerk
Nu zegt de telecom provider dat er miljoenen mensen op dat mobiele netwerk zitten dus dat het niet te achterhalen is, zelfs niet door de politie.
Ben je dus anoniem als je berichten stuur via een mobiel netwerk en niet wanneer je berichten stuurt via een WiFi van je internet provider?
Kan iemand mij een (makkelijke) uitleg geven
Reacties (18)
08-10-2022, 23:55 door Anoniem
Door Bobbie: Ik snap er niks van
Ik heb het ip adres van iemand die mij stalk berichten stuurt
Maar het is het ip adres van een mobiel netwerk
Nu zegt de telecom provider dat er miljoenen mensen op dat mobiele netwerk zitten dus dat het niet te achterhalen is, zelfs niet door de politie.
Ben je dus anoniem als je berichten stuur via een mobiel netwerk en niet wanneer je berichten stuurt via een WiFi van je internet provider?
Kan iemand mij een (makkelijke) uitleg geven

Nee , je bent gewoon met een kluitje in het riet gestuurd door een helpdesker .
Of dat bewust was of dat de helpdesker echt niet beter weet valt niet te zeggen .

Maar de mobiele operator kan , gegeven IP adres en tijdstip , dat IP koppelen aan een telefoon .
(ja - dat zijn ze verplicht en als de politie daarom vraagt met een correcte last moeten ze het kunnen opleveren) .

Nu zou het kunnen dat je stalker een prepaid sim gebruikt - dan wordt het zoeken naar de *persoon* heel veel lastiger .
Als die persoon lang genoeg doorgaat , maakt hij/zij beslist een keer een foutje . De grove fysieke plaats is op basis van telefoon mast ook wel te vinden .

Maar goed - de telecom operator kan dus _wel_ het IP koppelen aan een telefoon. Alleen dat mogen ze NIET aan jou geven.
09-10-2022, 01:27 door Anoniem
Aangifte doen bij de politie.

Maar er niet teveel van verwachten. Het is een soort loterij bij de nationale politie. Sommige mensen hebben geluk. De rest mag alleen naar de TV show kijken (opsporing verzocht, vandaar de vergelijking met de staatsloterij)
09-10-2022, 10:06 door Anoniem
IP kan achter cgnat zitten.

Maar geen enkele provider gaat je informatie over een IP geven tenzij de politie hiertoe een verzoek doet.

Iets met privacy.

De kans is groter dat je verkeerde vragen of informatie hebt gekregen

Er wordt gewoon bij gehouden welk device/klant welk ip heeft gekregen.
09-10-2022, 11:29 door Anoniem
Door Anoniem:
Maar de mobiele operator kan , gegeven IP adres en tijdstip , dat IP koppelen aan een telefoon .
(ja - dat zijn ze verplicht en als de politie daarom vraagt met een correcte last moeten ze het kunnen opleveren) .
Het kan zijn dat ze dat niet kunnen met alleen IP adres en tijdstip, maar dat ze daarvoor ook het poortnummer (van hun klant) nodig hebben! Dus het is wel van belang dat als je op zoek gaat naar het IP adres, je ook het poortnummer te pakken krijgt.

En dan inderdaad via de politie doen want aan willekeurige vraagstellers geven ze die info niet.
09-10-2022, 12:05 door Anoniem
Door Bobbie: Ben je dus anoniem als je berichten stuur via een mobiel netwerk en niet wanneer je berichten stuurt via een WiFi van je internet provider?
Kan iemand mij een (makkelijke) uitleg geven

Vrijwel alle grote mobiele telecomproviders maken alleen gebruik van IPv4. Door de schaarste aan IPv4-IP adressen moeten zij die delen tussen meerdere eindgebruikers (CG-NAT). In het geval van misbruik wordt het dan praktisch onmogelijk om uit te zoeken wie de schuldige is, ook wanneer de politie een verzoek hiervoor indient.

In de thuissituatie sluit je per huishouden een abonnement af en krijg je vaak 1 publiek IPv4 IP-adres. Daardoor is het in de situatie van wifi thuis wel weer makkelijker te herleiden wie de schuldige is.

Helaas lopen grote providers sterk achter met het ondersteunen van IPv6 waarbij dit probleem van CG-NAT niet speelt.
09-10-2022, 14:56 door Anoniem
Door Anoniem:
Helaas lopen grote providers sterk achter met het ondersteunen van IPv6 waarbij dit probleem van CG-NAT niet speelt.

whois
inet6num: 2a02:a420::/32
netname: KPN-MOBILE
descr: KPN MOBILE
descr: This allocation is used for mobile devices
country: NL
09-10-2022, 16:04 door Anoniem
Door Anoniem:
Door Bobbie: Ben je dus anoniem als je berichten stuur via een mobiel netwerk en niet wanneer je berichten stuurt via een WiFi van je internet provider?
Kan iemand mij een (makkelijke) uitleg geven

Vrijwel alle grote mobiele telecomproviders maken alleen gebruik van IPv4. Door de schaarste aan IPv4-IP adressen moeten zij die delen tussen meerdere eindgebruikers (CG-NAT). In het geval van misbruik wordt het dan praktisch onmogelijk om uit te zoeken wie de schuldige is, ook wanneer de politie een verzoek hiervoor indient.

Dat is onzin. Die CG-NAT dozen sturen doodgewoon logs als ze een NAT entry maken, welke gebruiker(s) op welk tijdstip naar welk publiek IP getranslate worden.

Vandaar dat het wel nodig is om niet alleen het IP, maar ook het tijdstip van connectie te hebben om die vertaling te maken.

Ook het weten van de source poort (en niet alleen source IP) dat de connectie maakte kan helpen zoeken in de logs.
(Er zijn stijlen van translatie die blokken source poorten reserveren voor een bepaalde translatie.
client 1 krijgt dan bijvoorbeeld source poorten 2000-2999, client 2 source poorten 300-3999 etc ).
Maar in principe moet een IP met (betrouwbaar) tijdstempel [inclusief tijdzone !] voldoende zijn voor de mobiele operator om de bron-telefoon te vinden.


In de thuissituatie sluit je per huishouden een abonnement af en krijg je vaak 1 publiek IPv4 IP-adres. Daardoor is het in de situatie van wifi thuis wel weer makkelijker te herleiden wie de schuldige is.

Helaas lopen grote providers sterk achter met het ondersteunen van IPv6 waarbij dit probleem van CG-NAT niet speelt.

CG-NAT heeft best wat problemen, maar anonimiteit is er geen kenmerk/probleem van.
09-10-2022, 16:43 door Anoniem
Door Anoniem:
Door Bobbie: Ben je dus anoniem als je berichten stuur via een mobiel netwerk en niet wanneer je berichten stuurt via een WiFi van je internet provider?
Kan iemand mij een (makkelijke) uitleg geven

Vrijwel alle grote mobiele telecomproviders maken alleen gebruik van IPv4. Door de schaarste aan IPv4-IP adressen moeten zij die delen tussen meerdere eindgebruikers (CG-NAT). In het geval van misbruik wordt het dan praktisch onmogelijk om uit te zoeken wie de schuldige is, ook wanneer de politie een verzoek hiervoor indient.

In de thuissituatie sluit je per huishouden een abonnement af en krijg je vaak 1 publiek IPv4 IP-adres. Daardoor is het in de situatie van wifi thuis wel weer makkelijker te herleiden wie de schuldige is.

Helaas lopen grote providers sterk achter met het ondersteunen van IPv6 waarbij dit probleem van CG-NAT niet speelt.


Dus via ipv4 van een grote provider ben je eigenlijk nogal anoniem als ik het goed heb begrepen?
09-10-2022, 17:28 door Erik van Straten
In aanvulling op wat anderen hierboven schreven, zonder op m.i. niet essentiële details van "Carrier-grade NAT" in te gaan:
Door Anoniem: IP kan achter cgnat zitten.
en
Door Bobbie: Kan iemand mij een (makkelijke) uitleg geven

De basis
Op Internet wordt uitsluitend gecommuniceerd via losse "IP-pakketjes". In elk IP-pakketje vind je:

1) Een doel-IP-adres, zoals 82.94.191.110 (van security.nl);

2) Een afzender-IP-adres, zoals 89.205.128.165 (van T-Mobile);

Ook) Een getal dat het soort IP-pakketje weergeeft, zoals "TCP" of "UDP". Dat getal bepaalt hoe de ontvanger de verdere indeling van het pakketje, dat niets anders is dan een reeks bytes, moet interpreteren.

Nb. het is een vereiste dat elk IP-adres op Internet uniek is en dat routers weten via welke routes zij pakketjes moeten sturen om ze op het juiste adres af te leveren.

Bij TCP- en UDP-pakketjes vind je tevens:

3) Een doel-poortnummer, zoals 443 voor https. Door poortnummers te gebruiken kan één server verschillende diensten leveren, zoals ook e-mail ontvangen;

4) Een afzender-poortnummer, meestal willekeurig gekozen (vaak > 1024). Door poortnummers te gebruiken kun je op één apparaat meerdere browsertabs met verschillende pagina's op security.nl open hebben.

Er zijn nog meer velden maar die zijn niet interessant voor deze uitleg. Belangrijk is dat je weet dat, naast IP-adressen, ook poortnummers essentieel zijn, en bij "verbindingen" (bidirectionele communicatie) dus beide afzendergegevens.

Gesimuleerde verbindingen
Verbindingen zoals bij de oude analoge telefoonlijn bestaan niet op Internet. Verbindingen worden gesimuleerd doordat er pakketjes tussen een client en een server worden uitgewisseld als volgt (met de notatie "IP-adres:poortnummer"):

Aan: 82.94.191.110:443
Van: 89.205.128.165:12345
Mag ik de inhoud van "security.nl/posting/770376"?
Met als antwoord (merk op dat de gegevens achter "aan" en "van" zijn verwisseld):
Aan: 89.205.128.165:12345
Van: 82.94.191.110:443
[...] Mobiel netwerk v.s WiFi [...]
Nb. in werkelijkheid zie je die teksten natuurlijk niet "op de kabel", omdat de inhoud van die pakketjes versleuteld is - maar dat geldt niet voor de IP-adressen, poortnummers en andere velden.

Onvoldoende IPv4 adressen
Omdat er meer apparaten met een netwerkaansluiting zijn dan IPv4-adressen (en IPv6 al vele jaren wishful thinking is), is er een truc bedacht bestaande uit 3 onderdelen: private-range IP-adressen, NAT en PAT.

Private-range IP-adressen
Er bestaan een aantal reeksen IP-adressen (vastgelegd in RFC 1918 [1]) die niet op Internet horen te worden gerouteerd en daarom hergebruikt mogen worden in private netwerken. Bekende voorbeelden zijn 10.*.*.* en 192.168.*.*. Omdat je daar op Internet weinig aan hebt (je kunt geen antwoord krijgen), is het gebruikelijk (als je met een apparaat met zo'n adres wilt internetten) om NAT toe te passen.

[1] https://datatracker.ietf.org/doc/html/rfc1918

Network Address Translation (NAT)
Eerder vandaag heeft mijn Android smartphone het IP-adres 10.129.205.178 gekregen van T-Mobile. Als ik daarmee security.nl open, "zit T-Mobile daartussen" (ik laat de inhoud van de pakketjes achterwege):
Aan: 82.94.191.110:443
Van: 10.129.205.178:12345
T-Mobile wijzigt dit in:
Aan: 82.94.191.110:443
Van: 89.205.128.165:12345
Met als antwoord van security.nl:
Aan: 89.205.128.165:12345
Van: 82.94.191.110:443
Dat T-Mobile wijzigt in:
Aan: 10.129.205.178:12345
Van: 82.94.191.110:443
waardoor mijn smartphone dat antwoord ontvangt.

Op de heenweg heeft T-Mobile mijn afzender-IP-adres (10.129.205.178) vervangen door het publieke T-Mobile router-IP-adres (89.205.128.165), de "Network address translator" waar ik op dat moment "achter zat". Op de terugweg heeft T-Mobile het omgekeerde gedaan, waardoor mijn smartphone op hun interne netwerk retourpakketjes kon ontvangen.

Het voordeel van deze constructie is dat tegelijkertijd meerdere apparaten het IP-adres 10.129.205.178 kunnen gebruiken, mits elk achter een eigen Network Address Translator.

Je kunt het externe IP-adres van een NAT-device vergelijken met het "woon"-adres van een hotel, en interne IP-adressen met kamernummers in dat hotel. Net zoals zo'n NAT-device een tabel moet bijhouden welk intern apparaat welk "private range" IP-adres heeft, wordt in een hotel bijgehouden wie welke kamer heeft. Als er dan gebeld wordt voor hotelgast meneer Pietersen, kan de receptioniste naar de juiste kamer doorverbinden.

Port address translation (PAT)
Als bij T-Mobile de mobiele devices van twee verschillende klanten security.nl bezoeken en daarbij toevallig allebei dezelfde afzenderpoort gebruiken, ontstaat er een probleem: dan weet T-Mobile niet voor wie de retourpakketjes bestemd zijn. Daarom vindt bij NAT meestal ook Port Address Translation plaats.

Bij het opzetten van een verbinding door een client (het eerste uitgaande pakketje) zal het PNAT-device een willekeurig nog ongebruikt afzenderpoortnummer kiezen, zoals 34543 en de volgende relatie onthouden:
client: 10.129.205.178:12345
PNAT: 89.205.128.165:34543
server: 82.94.191.110:443
Door zo'n record in haar "translation table" weet een PNAT device hoe retourpakketjes kunnen worden afgeleverd bij haar klanten. Effectief wordt het poortnummer 34543, samen met de servergegevens "82.94.191.110:443", een alias voor "10.129.205.178:12345".

De meeste thuis-routers doen dit op precies dezelfde manier. Overigens wordt zo'n record automatisch verwijderd als er enige tijd geen activiteit geweest is "op die verbinding" (zowel providers, routers als "echte" masquerading firewalls doen dat).

Om de vergelijking met een hotelkamer door te trekken: je kunt poortnummers vergelijken met verschillende gezinsleden van de familie Pietersen.

Door Bobbie: Nu zegt de telecom provider dat er miljoenen mensen op dat mobiele netwerk zitten dus dat het niet te achterhalen is, zelfs niet door de politie.
Ben je dus anoniem als je berichten stuur via een mobiel netwerk en niet wanneer je berichten stuurt via een WiFi van je internet provider?
Alleen al omdat providers willen weten hoeveel bytes een klant uitwisselt via hun netwerk, zullen ze vanalles loggen. Ik vermoed dat zij ook verplicht zijn om records uit hun PNAT vertaaltabellen te loggen samen met aanmaaktijdstip en het tijdstip van de laatste activiteit, zodat misbruik opgespoord kan worden.

Met andere woorden, als ik bijvoorbeeld https://www.myip.com/ bezoek, zie ik wat het publieke IP-adres is dat het PNAT-device namens mijn smartphone gebruikt, alsmede welk afzender-poortnummer dat PNAT-device daarbij verzonnen heeft (merk op dat als je die pagina geforceerd ververst het PNAT-device meestal een flink afwijkend afzender-poortnummer kiest). Met die gegevens (IP-adres én afzenderpoortnummer) plus het exacte tijdstip zou een provider - in veel gevallen - moeten kunnen achterhalen van wie het bijbehorende account is.

Als jouw browser WebRTC ondersteunt kun je overigens hier tevens jouw interne IP-adres zien: https://browserleaks.com/webrtc. Als je zelf een WebRTC-server kunt opzetten en jouw stalker daar naartoe weet te lokken, heb je voor de politie een tijdstip, een extern en een intern IP-adres.

Echter: als de stalker een smartphone van een onschuldige derde gehacked of gestolen heeft en misbruikt, of zelf een pre-paid SIM-kaart gebruikt (en anoniem opwaardeert), wordt opsporing wel een flink stuk lastiger.

Overigens, als iemand jouw WiFi misbruikt om rottigheid uit te halen, is het vaak ook knap lastig om aan te tonen dat niet jij dat was.
09-10-2022, 18:03 door Bobbie
Door Erik van Straten: In aanvulling op wat anderen hierboven schreven, zonder op m.i. niet essentiële details van "Carrier-grade NAT" in te gaan:
Door Anoniem: IP kan achter cgnat zitten.
en
Door Bobbie: Kan iemand mij een (makkelijke) uitleg geven

De basis
Op Internet wordt uitsluitend gecommuniceerd via losse "IP-pakketjes". In elk IP-pakketje vind je:

1) Een doel-IP-adres, zoals 82.94.191.110 (van security.nl);

2) Een afzender-IP-adres, zoals 89.205.128.165 (van T-Mobile);

Ook) Een getal dat het soort IP-pakketje weergeeft, zoals "TCP" of "UDP". Dat getal bepaalt hoe de ontvanger de verdere indeling van het pakketje, dat niets anders is dan een reeks bytes, moet interpreteren.

Nb. het is een vereiste dat elk IP-adres op Internet uniek is en dat routers weten via welke routes zij pakketjes moeten sturen om ze op het juiste adres af te leveren.

Bij TCP- en UDP-pakketjes vind je tevens:

3) Een doel-poortnummer, zoals 443 voor https. Door poortnummers te gebruiken kan één server verschillende diensten leveren, zoals ook e-mail ontvangen;

4) Een afzender-poortnummer, meestal willekeurig gekozen (vaak > 1024). Door poortnummers te gebruiken kun je op één apparaat meerdere browsertabs met verschillende pagina's op security.nl open hebben.

Er zijn nog meer velden maar die zijn niet interessant voor deze uitleg. Belangrijk is dat je weet dat, naast IP-adressen, ook poortnummers essentieel zijn, en bij "verbindingen" (bidirectionele communicatie) dus beide afzendergegevens.

Gesimuleerde verbindingen
Verbindingen zoals bij de oude analoge telefoonlijn bestaan niet op Internet. Verbindingen worden gesimuleerd doordat er pakketjes tussen een client en een server worden uitgewisseld als volgt (met de notatie "IP-adres:poortnummer"):

Aan: 82.94.191.110:443
Van: 89.205.128.165:12345
Mag ik de inhoud van "security.nl/posting/770376"?
Met als antwoord (merk op dat de gegevens achter "aan" en "van" zijn verwisseld):
Aan: 89.205.128.165:12345
Van: 82.94.191.110:443
[...] Mobiel netwerk v.s WiFi [...]
Nb. in werkelijkheid zie je die teksten natuurlijk niet "op de kabel", omdat de inhoud van die pakketjes versleuteld is - maar dat geldt niet voor de IP-adressen, poortnummers en andere velden.

Onvoldoende IPv4 adressen
Omdat er meer apparaten met een netwerkaansluiting zijn dan IPv4-adressen (en IPv6 al vele jaren wishful thinking is), is er een truc bedacht bestaande uit 3 onderdelen: private-range IP-adressen, NAT en PAT.

Private-range IP-adressen
Er bestaan een aantal reeksen IP-adressen (vastgelegd in RFC 1918 [1]) die niet op Internet horen te worden gerouteerd en daarom hergebruikt mogen worden in private netwerken. Bekende voorbeelden zijn 10.*.*.* en 192.168.*.*. Omdat je daar op Internet weinig aan hebt (je kunt geen antwoord krijgen), is het gebruikelijk (als je met een apparaat met zo'n adres wilt internetten) om NAT toe te passen.

[1] https://datatracker.ietf.org/doc/html/rfc1918

Network Address Translation (NAT)
Eerder vandaag heeft mijn Android smartphone het IP-adres 10.129.205.178 gekregen van T-Mobile. Als ik daarmee security.nl open, "zit T-Mobile daartussen" (ik laat de inhoud van de pakketjes achterwege):
Aan: 82.94.191.110:443
Van: 10.129.205.178:12345
T-Mobile wijzigt dit in:
Aan: 82.94.191.110:443
Van: 89.205.128.165:12345
Met als antwoord van security.nl:
Aan: 89.205.128.165:12345
Van: 82.94.191.110:443
Dat T-Mobile wijzigt in:
Aan: 10.129.205.178:12345
Van: 82.94.191.110:443
waardoor mijn smartphone dat antwoord ontvangt.

Op de heenweg heeft T-Mobile mijn afzender-IP-adres (10.129.205.178) vervangen door het publieke T-Mobile router-IP-adres (89.205.128.165), de "Network address translator" waar ik op dat moment "achter zat". Op de terugweg heeft T-Mobile het omgekeerde gedaan, waardoor mijn smartphone op hun interne netwerk retourpakketjes kon ontvangen.

Het voordeel van deze constructie is dat tegelijkertijd meerdere apparaten het IP-adres 10.129.205.178 kunnen gebruiken, mits elk achter een eigen Network Address Translator.

Je kunt het externe IP-adres van een NAT-device vergelijken met het "woon"-adres van een hotel, en interne IP-adressen met kamernummers in dat hotel. Net zoals zo'n NAT-device een tabel moet bijhouden welk intern apparaat welk "private range" IP-adres heeft, wordt in een hotel bijgehouden wie welke kamer heeft. Als er dan gebeld wordt voor hotelgast meneer Pietersen, kan de receptioniste naar de juiste kamer doorverbinden.

Port address translation (PAT)
Als bij T-Mobile de mobiele devices van twee verschillende klanten security.nl bezoeken en daarbij toevallig allebei dezelfde afzenderpoort gebruiken, ontstaat er een probleem: dan weet T-Mobile niet voor wie de retourpakketjes bestemd zijn. Daarom vindt bij NAT meestal ook Port Address Translation plaats.

Bij het opzetten van een verbinding door een client (het eerste uitgaande pakketje) zal het PNAT-device een willekeurig nog ongebruikt afzenderpoortnummer kiezen, zoals 34543 en de volgende relatie onthouden:
client: 10.129.205.178:12345
PNAT: 89.205.128.165:34543
server: 82.94.191.110:443
Door zo'n record in haar "translation table" weet een PNAT device hoe retourpakketjes kunnen worden afgeleverd bij haar klanten. Effectief wordt het poortnummer 34543, samen met de servergegevens "82.94.191.110:443", een alias voor "10.129.205.178:12345".

De meeste thuis-routers doen dit op precies dezelfde manier. Overigens wordt zo'n record automatisch verwijderd als er enige tijd geen activiteit geweest is "op die verbinding" (zowel providers, routers als "echte" masquerading firewalls doen dat).

Om de vergelijking met een hotelkamer door te trekken: je kunt poortnummers vergelijken met verschillende gezinsleden van de familie Pietersen.

Door Bobbie: Nu zegt de telecom provider dat er miljoenen mensen op dat mobiele netwerk zitten dus dat het niet te achterhalen is, zelfs niet door de politie.
Ben je dus anoniem als je berichten stuur via een mobiel netwerk en niet wanneer je berichten stuurt via een WiFi van je internet provider?
Alleen al omdat providers willen weten hoeveel bytes een klant uitwisselt via hun netwerk, zullen ze vanalles loggen. Ik vermoed dat zij ook verplicht zijn om records uit hun PNAT vertaaltabellen te loggen samen met aanmaaktijdstip en het tijdstip van de laatste activiteit, zodat misbruik opgespoord kan worden.

Met andere woorden, als ik bijvoorbeeld https://www.myip.com/ bezoek, zie ik wat het publieke IP-adres is dat het PNAT-device namens mijn smartphone gebruikt, alsmede welk afzender-poortnummer dat PNAT-device daarbij verzonnen heeft (merk op dat als je die pagina geforceerd ververst het PNAT-device meestal een flink afwijkend afzender-poortnummer kiest). Met die gegevens (IP-adres én afzenderpoortnummer) plus het exacte tijdstip zou een provider - in veel gevallen - moeten kunnen achterhalen van wie het bijbehorende account is.

Als jouw browser WebRTC ondersteunt kun je overigens hier tevens jouw interne IP-adres zien: https://browserleaks.com/webrtc. Als je zelf een WebRTC-server kunt opzetten en jouw stalker daar naartoe weet te lokken, heb je voor de politie een tijdstip, een extern en een intern IP-adres.

Echter: als de stalker een smartphone van een onschuldige derde gehacked of gestolen heeft en misbruikt, of zelf een pre-paid SIM-kaart gebruikt (en anoniem opwaardeert), wordt opsporing wel een flink stuk lastiger.

Overigens, als iemand jouw WiFi misbruikt om rottigheid uit te halen, is het vaak ook knap lastig om aan te tonen dat niet jij dat was.

Bedankt voor het uitgebreide antwoord!
Als ik het goed begrijp: de politie kan alleen de stalker achterhalen als deze ook het poort nummer heeft?

Dan nog een vraag:
Slaan sites zoals Facebook ook de poort nummers op of enkel het ip adres?

Nogmaals bedankt voor de moeite van de lange uitleg(de rest trouwens ook!!) het helpt me om het even te snappen
09-10-2022, 18:08 door Anoniem
Door Anoniem:
Vrijwel alle grote mobiele telecomproviders maken alleen gebruik van IPv4. Door de schaarste aan IPv4-IP adressen moeten zij die delen tussen meerdere eindgebruikers (CG-NAT). In het geval van misbruik wordt het dan praktisch onmogelijk om uit te zoeken wie de schuldige is, ook wanneer de politie een verzoek hiervoor indient.

2 onzinbeweringen in 1 alinea. Best knap.

Vrijwel alle providers gebruiken IPv6.
In het geval van CG-NAT kan in de logging van het apparaat dat de NAT doet prima achterhaalt worden wie de schuldige is.
09-10-2022, 19:09 door Anoniem
Door Anoniem:
Door Anoniem:
Door Bobbie: Ben je dus anoniem als je berichten stuur via een mobiel netwerk en niet wanneer je berichten stuurt via een WiFi van je internet provider?
Kan iemand mij een (makkelijke) uitleg geven

Vrijwel alle grote mobiele telecomproviders maken alleen gebruik van IPv4. Door de schaarste aan IPv4-IP adressen moeten zij die delen tussen meerdere eindgebruikers (CG-NAT). In het geval van misbruik wordt het dan praktisch onmogelijk om uit te zoeken wie de schuldige is, ook wanneer de politie een verzoek hiervoor indient.

In de thuissituatie sluit je per huishouden een abonnement af en krijg je vaak 1 publiek IPv4 IP-adres. Daardoor is het in de situatie van wifi thuis wel weer makkelijker te herleiden wie de schuldige is.

Helaas lopen grote providers sterk achter met het ondersteunen van IPv6 waarbij dit probleem van CG-NAT niet speelt.


Dus via ipv4 van een grote provider ben je eigenlijk nogal anoniem als ik het goed heb begrepen?

Nee, niet als de politie de moeite gaat nemen om te kijken. Dat heb ik, en anderen , al een paar keer uitgelegd hier.
De nitwit die beweert dat CGNAT dat onmogelijk maakt kletst gewoon uit z'n nek.

Nu is de reputatie van politie/justitie qua opsporings_bereidheid_ voor een gewone jan lul met een schoolplein ruzie of een gebroken hartje en wat boze uitlatingen niet zo geweldig, dus effectief ben je misschien "best wel" anoniem, maar de mogelijkheid hebben ze.
09-10-2022, 21:37 door Anoniem
Door Bobbie:


Echter: als de stalker een smartphone van een onschuldige derde gehacked of gestolen heeft en misbruikt, of zelf een pre-paid SIM-kaart gebruikt (en anoniem opwaardeert), wordt opsporing wel een flink stuk lastiger.

Overigens, als iemand jouw WiFi misbruikt om rottigheid uit te halen, is het vaak ook knap lastig om aan te tonen dat niet jij dat was.

Bedankt voor het uitgebreide antwoord!
Als ik het goed begrijp: de politie kan alleen de stalker achterhalen als deze ook het poort nummer heeft?

Dan nog een vraag:
Slaan sites zoals Facebook ook de poort nummers op of enkel het ip adres?

Van dergelijke serieuze partijen mag je verwachten dat ze weten dat het source port nummer nodig is om de bron bij geNATte connecties te achterhalen , en dus dat ze dat loggen.

Dat soort ontbrekende of slecht ingestelde logging zou je wel kunnen tegenkomen bij allerhande kleinere hostertjes die zelden of nooit met opsporingslasten te maken krijgen, en vaak wat kennis missen.
(logging zonder source port is (of was) de default bij een out-of-the-box linux met Apache (en aimgh ook nginx) bijvoorbeeld.

Wat ik niet weet is wat justitie en telco's in de praktijk doen als ze in de praktijk tegen zo'n geval aanlopen .
En hoeveel gebruikers op een bepaald moment het IP delen .
Ik denk ook dat tegen de tijd dat er opgespoort gaat worden meer dan een enkele log van de dader zal zijn.

Dan kan je om die reden al verwachten dat, ook als de log geen source poort heeft, er toch maar een enkele verdachte uitkomt die op tijdstip 1 op IP_x zat, op tijdstip 2 op IP_Y en op tijdstip 3 op IP_Z .
Ook al waren er op al die tijdstippen meer gebruikers op het IP , (aangenomen dat de gebruiker -> nat IP mapping min of meer random over de tijd gaat) , het zullen er niet veel zijn die op *alle* tijdstippen van een "stalk log" op dat IP zaten .

Als justitie evt tap lasten krijgt/kan krijgen voor alle "mede gebruikers van een IP" zullen ze op "overige kenmerken" ook heel snel de stalker eruit halen - connecties, en vrijwel zeker een nabije relatie (afstand,school/werk, etc etc) met het slachtoffer .

Maar goed - hoe dat in de praktijk gaat , en bij een "gewoon" geval (dwz : niet Amalia , Peter R etc) geen idee.

Je voornaamste probleem - als slachtoffer - is om de politie actief te krijgen .
Kijkend naar de "reality opsporing" (SSB6 of Net5 oid ?) zit het overgrote deel van de daders in de nabije kring, en zijn die over het algemeen behoorlijk dom . Simpelweg wat verschillende dingen roepen naar verschillende mensen in de nabije kring is eventueel al genoeg om te zien met welke versie de stalker aan de haal gaat , en zo de kring verkleinen.

Afhankelijk van hoe handig je bent - als er communicatie is met de stalker, kom je al een eind met tracking pixel in mail, of logs van een eigen website . (Niet alleen IP , maar bijvoorbeeld browser headers , het kan al een hoop zeggen wanneer de stalker juist wel of juist niet een iPhone gebruikt , als je twijfels hebt over de ene of andere persoon in je kennissenkring . Idem met tijdstippen , als die overlappen met pauzes op school, oid )

Overigens - voordat ik nou echt tips ga geven hoe de stalker het veel beter zou kunnen doen - je zit hier als slachtoffer te vragen, en niet als aanstaande dader die zich afvraagt hoe goed hij ermee wegkomt ?
09-10-2022, 23:01 door Bobbie
Overigens - voordat ik nou echt tips ga geven hoe de stalker het veel beter zou kunnen doen - je zit hier als slachtoffer te vragen, en niet als aanstaande dader die zich afvraagt hoe goed hij ermee wegkomt ?[/quote]
Haha nee hoor ik hoef geen tips die handig zijn voor stalkers!
Ik wil gewoon een beetje kunnen uitleggen waar ik over praat bij m’n aangifte

En ik ontvang ook berichten via social media(het account is inmiddels verwijderd)
Kan de politie daar ook achter komen wie daar achter zit? (Misschien heeft iemand daar nog een begrijpbare uitleg voor) het gaat om best wel erge bedreiging
09-10-2022, 23:56 door Erik van Straten
Door Bobbie: Als ik het goed begrijp: de politie kan alleen de stalker achterhalen als deze ook het poort nummer heeft?
Dat maakt het betrouwbaarder, vooral als de doel-site druk bezocht wordt en de mobiele provider meerdere mobiele klanten heeft die ongeveer gelijktijdig de betreffende server bezoeken (waarop jij lastiggevallen wordt).

Als bijvoorbeeld twee (of meer) mobiele klanten ongeveer op hetzelfde moment verbinding hadden met facebook rondom het tijdstip dat jij daar gestalked werd, kan het lastig worden om de schuldige aan te wijzen (d.w.z. als de onderzoeker geen aanvullende betrouwbare gegevens heeft - naast periodes waar "translator records" voor facebook-verbindingen bestonden omstreeks het stalking-moment).

Sowieso is het belangrijk dat de systeemklokken (van de server en de mobiele provider) goed op tijd lopen, maar daar heb jij waarschijnlijk geen invloed op. Nb. als je handmatig gebeurtenissen logt, zorg dan dat je bij datum en tijd de tijdzone noteert, maar ook of er sprake was van zomer- of wintertijd (log bij voorkeur de datum en tijd in UTC en schrijf er "UTC" bij).

Door Bobbie: Dan nog een vraag:
Slaan sites zoals Facebook ook de poort nummers op of enkel het ip adres?
Dat weet ik niet, maar het zou mij niet verbazen als facebook zoveel mogelijk gegevens van je logt. Gegevens zoals welke browser een aanvaller gebruikt kunnen echter vervalst worden (in tegenstelling tot een afzenderpoort), dus dat zegt niet zoveel.

Als je aangifte doet bij de politie, dan zouden zij jou moeten kunnen vertellen welk bewijsmateriaal jij zelf kunt verzamelen. Helaas zou dit wel eens tegen kunnen vallen, en mogelijk is dit sterk afhankelijk van de agent die je treft.

Afgelopen maandag zag ik overigens in het TV-programma Radar dat het per gemeente kan verschillen of de politie bereid is om een aangifte op te nemen of niet.

Bereid je in elk geval goed voor vóórdat je aangifte doet. Zoek op internet naar informatie hierover, met even zoeken vond ik bijvoorbeeld https://www.politie.nl/informatie/ik-word-gestalkt.-wat-kan-de-politie-voor-mij-doen.html en https://www.slachtofferhulp.nl/gebeurtenissen/stalking/bewijs-verzamelen-van-stalking/.
10-10-2022, 00:26 door Anoniem
Door Bobbie:
Overigens - voordat ik nou echt tips ga geven hoe de stalker het veel beter zou kunnen doen - je zit hier als slachtoffer te vragen, en niet als aanstaande dader die zich afvraagt hoe goed hij ermee wegkomt ?

Haha nee hoor ik hoef geen tips die handig zijn voor stalkers!
Ik wil gewoon een beetje kunnen uitleggen waar ik over praat bij m’n aangifte

Het zou niet jouw taak moeten zijn om de politie uit te leggen _hoe_ ze moeten opsporen .
Hoewel je niet ver hoeft te zoeken naar kromme tenen verhalen van ITers die aangifte gingen doen van een hack en op z'n zachts gezegd teleurgesteld waren.

Verder : aangezien je hier aan het handje genomen moet worden ben JIJ niet degene die het dan moet gaan uitleggen aan een misschien wat onervaren agent .

Wou je daar nou echt staan met een rammelend verhaal dat een anoniem op een forum iets beweerde en dat die agent daarom dit en dat moet gaan vorderen en zus en zo moet gaan onderzoeken ?

Naar ik hoor (geen eigen ervaring mee) gaan ze, als ze het onderzoek oppakken dus beginnen met _jouw_ devices / accounts leegtrekken .

Uiteindelijk hebben ze voor een onderzoek volledige informatie nodig - zowel de technische data (die ip adressen die jij ook ergens zag), en daarnaast een betrouwbaar beeld *dat* die dingen gezegd zijn door de dader . En niet door jou verzonnen om iemand te naaien . Of een gevalletje twee vechten, twee schuld.

Je verwacht (en ik hoop dat ook niet ) toch niet dat als jij komt met

"ik heb een terroristische doodsbedreiging gekregen van ip 10.20.30.40 <de buurman>" , nee, bericht is weg, en de header ook, maar ik heb het echt goed overgetikt en dat IP ook dus ga die man maar heel snel van z'n bed trekken - het arrestatie team gaat rennen ?

Wat jij moet doen is aangifte , met de volledige berichten, niks editen en dan afwachten .

Je eigen (voor)onderzoek, dat je een IP hebt gezien, dat je tijdstip van connectie van dat IP erbij hebt etc is een klein beetje nuttig als melding dat het niet van tevoren al hopeloos zoeken is.

"ja ik kreeg een bedreiging, ja, ergens in augustus geloof ik, nee, ik heb alles direct gewist" - nou, die komt natuurlijk totaal onderop de stapel , als ze 'm al op enige stapel willen leggen.

Als je een duidelijk verhaal hebt van wat er gebeurd is, waar/wanneer , en welke gegevens je hebt omtrent een dader is de kans wat groter dat ze het gaan onderzoeken . Dan nog - ze moeten (en terecht) zorgen dat het proces verbaal en onderzoek heel duidelijk is op welke gronden iemand verdacht is , en alleen maar "de aangever zei dit is het IP" is erg weinig.


En ik ontvang ook berichten via social media(het account is inmiddels verwijderd)
Kan de politie daar ook achter komen wie daar achter zit? (Misschien heeft iemand daar nog een begrijpbare uitleg voor) het gaat om best wel erge bedreiging

DIt gaat wel richting "domme vraag" . Niet het feit dat je het niet weet, maar de gedachte dat alle "social media" hetzelfde zijn, en er dan een zinvol antwoord te geven valt dat geldt voor alles van WhatsApp/FB/Twitter/KIK/Insta/Signal/Telegram/Badoo/OnlyFans/Grindr/Tinder en vast nog tig andere .

Vraag eens in het wilde weg op een kookforum "hoe maak ik eten klaar" .

"het hangt ervan af" - sommige social media platformen zijn behoorlijk anoniem, of zitten in een jurisdictie waarin het lastig of langdurig is om gegevens te vorderen .
Andere zullen/moeten voldoende logs hebben om een koppeling te kunnen geven tussen de gebruiker en het ip/mail/telefoon nr dat gebruikt werd om het account aan te maken .
Met de heel natte vinger kun je gokken dat de "grote" spelers wel behoorlijke logs hebben/moeten hebben omdat jouw geval niet de eerste,enige of ergste is en ze niet groot hadden kunnen worden als ze een vrijhaven zijn en blijven voor criminelen.
En een kantoor of vertegenwoording in Nederland, wat ook helpt voor justitie om een loket te hebben waar ze met de vordering terecht kunnen.
Ga er vanuit dat een social media platform in elk geval bewaart wat er gebruikt werd om een account daar aan te maken, en waarschijnlijk ook de IP adressen vanaf waar dat account inlogde . (in elk geval de laatste x dagen. Misschien "altijd alles", misschien slechts de laatste x dagen/maanden ) .
Maar goed - dat is een educated guess van mij. Hoe snel en hoe makkelijk ze die gegevens aan NL justitie geven zal erg varieren.
10-10-2022, 06:03 door Anoniem
Door Bobbie: Kan de politie daar ook achter komen wie daar achter zit? (Misschien heeft iemand daar nog een begrijpbare uitleg voor) het gaat om best wel erge bedreiging
De Rijksoverheid meldt dit (nadruk door mij toegevoegd):
U kunt direct aangifte doen van cybercrime bij de politie. Dit kan bij ieder politiebureau in Nederland. Het is goed om te vragen of een digitaal expert aanwezig kan zijn bij uw aangifte.
https://www.rijksoverheid.nl/onderwerpen/cybercrime-en-cybersecurity/vraag-en-antwoord/waar-kan-ik-cybercrime-melden
Een gewone politiefunctionaris kan een complete digibeet zijn, en wie weet zelfs niet beseffen dat er bij deze aangifte een specialist nodig is. Vraag daar dus naar. Jij doet nu moeite om beter te begrijpen wat er gebeurt en wat voor informatie er nodig kan zijn (lof daarvoor), maar als je zelf dat soort dingen nog maar net begint te doorgronden is de kans klein dat je een gesprek met iemand die er ook al geen verstand van heeft in goede banen kan leiden. Vraag dus naar die digitale expert, de politie beschikt erover. Die moet je kunnen vertellen wat voor informatie ze van jouw nodig hebben en hoe jij die kan verzamelen en aanleveren.

Ik moet ook denken aan een vriend van me die lang geleden, voor sociale media opkwamen, een heftige cyberstalker heeft meegemaakt. Die heeft toen veel gehad aan advies en uitleg door een advocaat met verstand van cyberstalking. Niet dat die het probleem kon oplossen, maar die droeg wel enorm bij aan perspectief op de situatie en inzicht in wat mogelijk en onmogelijk was. Als je een rechtsbijstandsverzekering hebt zou je kunnen kijken of via hun advocaten adviezen kan krijgen.
10-10-2022, 09:00 door Anoniem
Facebook verzamelt wel poort nummers maar werkt niet mee aan onderzoek
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.