wenn man schon seit 3-4 Jahren freetz drauf hat und seitdem nix mehr gemacht hat
Dann sollte man das erst recht nicht so herumposaunen ... das ist zwar nicht ganz so krass wie das Beispiel letztens, wo jemand neben der eigenen E-Mail-Adresse (noch dazu bei einem Webmail-Hoster) auch noch den Wunsch verkündete, seine FRITZ!Box wieder auf eine Version zurückzusetzen, die noch die "webcm"-Lücke enthielt (was praktisch dazu einlädt, demjenigen doch mal eine Mail mit einem XSRF-Angriff auf seine FRITZ!Box zukommen zu lassen, denn so jemand hat dann vermutlich auch die HTML-Anzeige von Messages und das Nachladen von Internet-Inhalten nicht wirklich deaktiviert), aber es ist schon immer noch einigermaßen "freaky" und könnte als Einladung mißverstanden werden, wenn man seiner Umwelt mitteilen will, daß man auf seinem Edge-Router eine uralte und bekanntermaßen für Angriffe anfällige Firmware-Version betreibt.
Die Chancen, jemanden im Internet zu lokalisieren, stehen jedenfalls auch für IPPF-Leser ziemlich gut ... man stelle sich nur vor, jemand - der vorgeblich "nur helfen" will - stellt doch noch die gewünschte "Bilderstrecke" per "Conversation" hier im IPPF irgendwo bereit - aber auf einem Server, auf dem er die Adressen der Abrufe sehen kann (ich habe unten mal spaßeshalber ein Bild per Link zu GitHub eingebunden, das könnte aber ebenso auf einem eigenen Server liegen - das verstößt zwar in "öffentlichen" Beiträgen gegen die Board-Regeln [ich hoffe, es bleibt trotzdem "zur Demonstration" drin und auf GitHub sehe ich natürlich auch nicht wirklich, wer die Datei abgerufen hat - ein "echter Angreifer" würde ohnehin nur ein "Zählpixel" mitschicken], aber in einer privaten Unterhaltung dürfte da kein Hahn nach krähen) und schwups, weiß derjenige zumindest die derzeitige Adresse des künftigen Opfers.
Damit dann den ersten Portscan einzuleiten und zu schauen, ob das dort installierte Freetz vielleicht den einen oder anderen Port nach außen freigegeben hat (aus irgendeinem Grund wird da ja Freetz notwendig gewesen sein) und sich dahinter gar eine verwundbare, ältere Version einer Software wiederfindet, ist nun wirklich keine größere Herausforderung mehr. Findet man beim Portscan einen HTTPS-Port und ist dort ein benutzerdefiniertes Zertifikat in der Box hinterlegt (für die Auswahl des LE-Zertifikats von AVM müßte der SNI von Beginn an passen und das von der Box selbst generierte enthält nur die IP-Adresse und die "internen" Namen - das ist das einzige Plus, was man der Art und Weise, wie AVM das Zertifikat "verwaltet", abgewinnen kann), das auch noch einen Domain-Namen enthält, findet man das "Opfer" auch später wieder, wenn sich die Adresse mal ändern sollte.
Man sollte - wenn man solchen Unsinn schon macht und seine Firmware längere Zeit nicht aktualisiert - damit also nicht auch noch im Internet "prahlen" ... auch wenn das hier vielleicht nur eine unüberlegte Äußerung war. Aber ein "seitdem nix mehr gemacht" hört sich nicht so an, als würde da jemand sein Freetz regelmäßig auf neue Versionen aktualisieren.