Du som dolt ditt riktiga ip har stått helt öppet i två år
Om du använder VPN / Proxy eller andra anonymiseringsmetoder har ditt riktiga ip, som du vill dölja, stått helt öppen i två år.
Inte längre okänt
Nu när fler och fler börja känna till att man kan hitta ursprungs-ip även när man bara kör VPN/Proxy om man inte skyddat sig mer än detta finns det ingen anledning längre för oss att hålla inne med att det varit ett av våra verktyg.
Vi har alltså inte tidigare gått ut med denna kunskap för att undvika röjandet av detta värdefulla verktyg.
Vi bjuder också på hur man skyddar sig från att få sitt riktiga ip avslöjat. Men framför allt skall vi avslöja hur Flashback kan veta att olika konton används av samma person trots att personen använder VPN mm.
Du är inte skyddad
Det går att se ursprungs ip med några enkla skript som hämtats ur WebRTC-API:et. Det har varit känt i ett par år och använts av ett antal sajter, bla av oss. Det är bara de som använder Google Chrome, Mozilla Firefox och Opera som kan spåras om de inte dolt sig mer än så. Dessa webbläsare har en metod att kommunicera mellan webbläsaren och bland annat VoIP, Peer-to-Peer, voice och vissa video applikationer. Genom WebRTC-API:et har man sedan ett par år tagit fram ett skript som utökar funktionen till att hitta användares interna och externa ip-adresser. VPN/Proxy hindrar inte alls denna möjlighet. Man får alltså fram den ursprungliga ip-adressen. Kolla själv här om din ursprungliga och riktiga ip syns. Om du inte kör med VPN eller skyddat dig mer än med bara VPN kommer inget ip att synas. Vi har loggat alla anonyma ip sedan mer än ett år tillbaka. Det man ser i länken är dock skrivet för att kunna visa ip till den som klickar på länken. Den sparar inget, det är redan gjort så fort du surfade in här. Men var bara lugn, vi kan inte hantera den kolossala mängd ip-nummer detta betyder. Vi har heller ingen nytta av dessa ip-nummer. Mer om det här nedan.
Så här fungerar det
Skriptet skickar förfrågningar till det interna nätverket som returnerar interna och externa ip-adresser. Förfrågningarna sker via UDP och inte över HTTP som annars är brukligt. HTTP är ju som vi alla vet baserat på nätverksprotokollet TCP med en massa hindrande regler.
UDP-förfrågningarna från webbläsaren kan startas upp från skriptet man placerar i en htmlfil på sitt webbutrymme. Om det skall fångas upp och grävas fram ursprungligt ip som sparas i en databas måste alla besökare passera filen där skripten finns. Vi har för denna WordPressinstallation modifierat en av ingångsfilerna som länkar till programvaran och väl där plockar fram och sparar det ursprunliga ip med det anonyma ip-nummret.
Det lite skrämmande är alltså att var man än surfar följer adressen med från din dator oavsett om du döljer dig med bara VPN eller inte. Har man lite aningens kunskaper i frågan kan man se varifrån den anonyme surfaren kommer. Vi har dock inte tid eller kapacitet att gå igenom alla för närvarande 292.000 ip-adresser i vår databas som avanonymiserats. Vi kommer dessutom inom kort att avsluta detta insamlande för ip-nummer är inget som ingår i våra arbetsmetoder. Vi har nämligen ännu bättre verktyg att jobba med som vi förmodligen aldrig kommer att avslöja.
Vi använder bara ip till att söka på
Vi har inte snokat i andras ip-nummer men väl kollat de som postat kränkande kommentarer.
Tillgång till ett ip-nummer säger inte så mycket om man inte har polisbefogenheter. En enda av alla ip-nummer är polisanmäld. Vi kan alltså inte se vem det är eller var personen sitter och surfar med bara ett ip-nummer. Om man använder sig av koppartelenätet går det i vissa fall se var personen sitter med ca 1 km felmarginal. Det enda man kan göra är att jämföra surfares ip med ip ur skickade mejl eller jämföra med andra kommentarer om samma person postat flera gånger under andra alias.
Vi har bla hittat en handfull ip som postat bra kommentarer men också postat mycket grova förtal under andra alias och med VPN. Det mest överraskande är att den som postat länkar till uthängningar om oss är en person som tidigare postat i sitt riktiga namn med sitt riktiga ip-nr. Vi vet alltså vem denna person är tack vare att vi kunde läsa hans riktiga ip-nr bakom anonymitetstjänsten.
Vi avslöjade metoden för en stalker
Vi hade en stalker till för ett tag sedan som hemsökte oss med mejl, kommentarer, inskickade lögner om oss till rättsvårdande myndigheter och mycket mer. Jag beskrev i detalj för honom i ett mejl hur jag hittat hem till hans bostad. Han trodde inte för ett ögonblick på min berättelse. Tyvärr för honom var den helt sann och det är med detta verktyg jag hittade honom bland alla anonyma postare och kunde effektivt banna den ip-nummerserie han använde då. Tyvärr bannades också andra som använde samma ip-serie så jag bannade den serien bara när vi såg att han var på ”G” igen. Vad jag vill säga är att vi aktivt använt detta verktyg i vårt arbete och dessutom berättat att vi gjort det. Om folk inte vill tro på oss får de skylla sig själva.
Vi lurade Flashback att avslöja sina metoder
Flera användare på Flashback har klagat på att Flashback har hittat alla deras alias och stänkt av dem för multipla konton trots att de surfat genom anonymitetstjänster med olika ip varje gång. Vi fick idén att testa om de använder den metod som beskrivs här metodiskt och under en längre tid. Två vänner till oss upplät två av sina konton för experimentet. De stängde av skyddet mot att upptäckas på det beskrivna sättet och surfade från en av undertecknads dator med båda dessa kontona fast inte samtidigt. Ett av kontona surfade flera månader tidigare och först därefter surfades det med det andra kontot. Deras konton som från början hade två helt olika ursprunsg-ip fick nu plötsligt samma ursprungs-ip dolt bakom var sitt VPN-konto. Det var viktigt att använda ett av våra ip-nummer därför att det redan är livstidsbannad på Flashback eftersom de skyr kritik som pesten.
Det senaste kontot fick posta en hel del försvar för Aschbergs program Trolljägarna. Det hände ingenting i början så postandet utökades till andra trådar med öppet försvar av min dotter.
Plötsligt stängdes kontot av och några minuter senare stängdes också det andra kontot av, båda med meddelandet att de använt multipla konton och för livstid.
Vi vet att detta bara är möjligt om Flashback kan se ursprungligt ip-nummer eftersom båda dessa konton använde medvetet samma ursprungliga livstidsavstängda ip-nummer bakom en VPN-tjänst.
Flashback använder sig av det verktyg vi beskriver i denna artikel och de registrerar medlemmarnas ip-nummer för att kunna använda det mot dem vid behov. Det strider fullständigt och helt mot det admin, dvs Jan Axelsson, på Flashback ständigt upprepar något tjafs om att ip-nummer i stort sett är heliga och aldrig lämnas ut eller överhuvudtaget används.
Alltså, Flashback registrerar dolda medlemmars verkliga ip-nummer för att använda det mot dem när tillfälle ges! Flashback är skrupellöst!
Flera av kontohavarna lever farligt på Flashback. Om du är en pedofil och är där och postar om dina pedofilupplevelser mot barn, och polisen vill få ip-numret till det kontot, har alltså Flashback kontots riktiga ip-nummer sparat. Resten är ett lätt jobb. Flashback ligger i Sverige och om Flashback vägrar lämna ut ip-numret kan myndigheterna tvinga Bahnhof att helt enkelt plocka ut ip-numret och snart har vi en pedofil mindre ute i samhället med svåra kval för pedofilen och en Värld som vänds upp och ner för de ofta ovetandes anhöriga, om han ens är en pedofil. Det är känt att flera ”pedofiler” på Flashback inte är detta utan ljuger ihop historier för att de går igång på ”smaskigheter”. Tyvärr hjälper inte det om personen bli offentlig genom uthängningar bla på Flashback, en gång dömd för alltid dömd! Risken består i att vi här och nu berättat att Flashback har tillgång till de dolda riktiga ip-nummer men vi ger med detta också alla möjligheten att dölja sig på riktigt så att de inte skall råka illa ut framöver. Det krävs dock att man slutar använda det nuvarande kontot och skapar ett nytt först när man kan dölja sig på riktigt.
Så här kan man göra för att hitta ursprungligt ip
Jag har inte tid att sitta och skriva ner hela koder så jag länkar till platser som redan gjort så. Med koden i denna länk kan man fånga upp ursprungs-ip bara genom att någon surfar in på en hemsida.
Man kan också anpassa koden så att man fångar upp specifika ip genom att exempelvis på Flashback PM:a någon person om att klicka på en länk till en bild eller liknande. Då vet man att bara den användaren kan ha gjort det. Det är förvånansvärt många som inte avstår från att klicka, förmodligen känner de sig säkra när de sitter bakom en anonymiseringstjänst, men där bedrog de sig alltså. Bla lurade vi MrsMagoo till att klicka på en länk där vi fick fram det ursprungliga ip-nummret. Vi kan inte se vem som ligger bakom kontot men vi kan se att ip nummret ledde till Kristianstad.
Avancerade metoder
De stora statliga spionorganisationerna har tillgång till verktyg vi andra bara kan drömma om. Jag gissar att ingen är anonym i deras ögon. De kan förmodligen leta upp precis vad de vill. Å andra sidan bryr de sig inte om vare sig näthat eller brott på nätet. De är bara ute för att stoppa staters säkerhetsrisker. Jag kan tänka mig att spionorganisationers kostnader för att söka upp en anonym användare är så hög att det inte är försvarbart att användas mot kleti och pleti.
Så här kan du se hur du är skyddad
Det finns några tjänster som visar vad du lämnar ut av dig själv. Här nedan är några sådana tjänster som vi använder i vår verktygslåda:
CloakFish, IP-Check info, Verkligt ip och IPleak
Hur kan man skydda sig
Vi vill störa Flashbacks jakt på anonymas verkliga IP-nummer och kommer därför att visa hur man skyddar sig enligt följande:
Insticksmoduler så som Ghostery, Adblock, Disconnect och Flashblock som annars kan blockera allehanda skräp kan inte blockera UDP-förfrågningar.
Det finns två enkla knep:
1. Använd Internet Explorer eller andra webbläsare som inte har stöd för WebRTC-API:et.
2. Stäng av skriptfunktionen i webbläsaren (blir olidligt att surfa).
3. Installera blockeringsmoduler för WebRTC-API:et. För Firefox: Disable WebRTC eller för Chrom: ScriptSafe
4. Stoppa WebRTC i brandväggen. Det skall gå att stoppa WebRTC i brandväggen på datorn man surfar från. Det är dock för mycket att beskriva så det får ni googla efter själva hur det görs. Vi vet helt säkert att Windows egen brandvägg blockerar effektivt STUN-förfrågningar.
Vi har hört att ScriptSafe för Chrom inte fungerat tillfredsställande. Förmodligen kommer den att uppdateras och fungera bättre snart om den inte redan är uppdaterad. I stället för det insticket kan man använda Tinywall för Chrom. Den skall ställas in så att Chrome endast får kommunicera genom port 80 och 443 samt alla utgående TCP. Blockera alla på UDP eftersom STUN också blockeras då.
Nackdelen med att blockera skript på detta vis är att man också blockerar vissa funktioner på webben som dessa skript egentligen är till för. Bla skall vissa video- och ljudfunktioner blockeras. En del småfinesser på olika webbplatser kan också blockeras som vissa smilies osv.
Kontrollera att WebRTC är avstängt
När man tror att WebRTC inte längre används är det klokt att testa om det stämmer. Testet kan göras här: Github (samma som vi använder fast på en neutral domän) eller BrowserLeaks . För den förstnämnda skall det inte synas några ip-adresser och för den sistnämnda skall det stå ”False” på de flesta rader och n/a på några rader.
Själva använder vi en browser vi utvecklat innanför väggarna och några andra specialutvecklad browsers. Vi använder också ibland en ren InternetExplorer helt utan tillägg men man får tåla felmeddelanden hela tiden att skript inte kan läsas osv.
Mycket jobb av bara en enda orsak
Den enda orsaken till att vi jobbar med allt detta beror på förtalet av min dotter på Flashbak. Innan var ingen av oss ute på nätet och grävde eller använde det yttresta tekniska hjälpmedlen som finns att tillgå som vi gör idag. Min dotter är inte heller nu ute på nätet mer än de få gånger hon känner för det och varje gång råkar hon hitta ett knippe näthatares identiteter. Det är alltå inte vi som startat upp jakten på anonyma, det är de anonyma näthatarna som gjort det och det torde vara århundrades missbedömning av min dotter.
Men va’fan, kunde ni inte spela ”Fia med knuff” istället så hade vi sluppit allt detta?