Security Professionals - ipfw add deny all from eindgebruikers to any

Wordt security.nl getarget vanaf bepaalde Tor exit nodes ?

02-12-2022, 17:27 door Nobody, 45 reacties
Help mensen ik krijg PR_END_OF_FILE https meldingen, "Site insecure meldingen" en andere https fouten, al een tijdje als ik via Tor browser naar security.nl ga. Terwijl ik in een andere tab op nu.nl bijvoorbeeld geen enkele foutmelding krijg vanaf diezelfde exit node.

Meestal moet ik een paar keer refreshen.. kan het zijn dat bepaalde exit nodes soms deze site specifiek targetten (voor welk doel dan ook)? Ik klik dan op "continue to unsafe site" maar ook dat werkt niet altijd.

Het is al 10-15x voorgekomen in de laatste 2 maanden en nu.nl of de Telegraaf opent wel via diezelfde exit nodes. Het lijkt me dat security.nl een specifiek target is en dit rogue exit nodes zijn op Tor? Want het lijkt me niet dat deze site zijn certificaten niet op orde heeft , nu werkt het bijvoorbeeld wel....

Voorbeeld probleem in Tor browser:


Secure Connection Failed

An error occurred during a connection to www.security.nl. PR_END_OF_FILE_ERROR

The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
Please contact the website owners to inform them of this problem.


Ik denk, maak maar een draadje aan voor als anderen ook iets merken; zodat zij hier op in kunnen haken.
Reacties (45)
02-12-2022, 17:33 door Nobody
Update: Op dit moment werkt het dus , de huidige exit node is in orde ; anders had ik dit niet kunnen plaatsen.

Once is chance, twice is coincidence, third time's a pattern.

Nu dus > 10x over een aantal weken (tot 2 maanden vermoed ik) dat dit gebeurt. De site van de Piratenpartij daar gebeurde dit ook op. Maar de sites van ING, nu.nl, Geenstijl/Telegraaf en google niet bijvoorbeeld.

Soms deze melding hierboven en dan kun je niets. Andere keren kon ik doorklikken net alsof het certificaat niet in orde was maar uiteindelijk kwam ik toch niet op de site terecht zonder een IP -refresh in de Tor Browser. Twee soorten melding dus.
02-12-2022, 18:03 door Anoniem
Targeted by whom? The usual idiots?
Te vaak opnieuw pagina moeten laden.
Iemand met een verklaring. Tor user tracking?
02-12-2022, 19:58 door Anoniem
Waarom ga je via een Torbrowser naar dit forum?
02-12-2022, 23:06 door Anoniem
Door Anoniem: Targeted by whom? The usual idiots?
Te vaak opnieuw pagina moeten laden.
Iemand met een verklaring. Tor user tracking?

User tracking? Als een user met een specifiek patroon gezocht wordt ja.

Het mappen van bezoekjes aan bepaalde sites (Piratenpartij.nl werd ook genoemd) lijkt me meer iets van the usual suspects en iets met narrative/framing/politiek/surveilance.


Door Anoniem: Waarom ga je via een Torbrowser naar dit forum?

Waarschijnlijk is TS iemand met ICT security ervaring en/of kennis van internet privacy en/of geschiedenis.

Iemand die niet gehersenspoeld is dus.
02-12-2022, 23:11 door Anoniem

Interessant! Zouden genoemde sites een doelwit zijn van TPTB ?

Van https://appuals.com/pr-end-of-file-error/ :

What’s causing the PR_END_OF_FILE_ERROR (Secure Connection Failed) on Firefox?
- VPN or Proxy interference
- Incorrect cipher variants

- Corrupted Firefox profile
- 3rd party security suite interference


Misschien is het technisch mogelijk voor een exitnode om te pogen ssl te strippen, wat niet bij elke browser (zoals FireFox ESR gebruikt door Torbrowser) zal werken - met zo'n melding als resultaat ? Een soort actieve DPI / packet interference door rogue exit nodes.

Interessant draadje, als ik iets merk (ben ook een TBB user) zal ik het rapporteren. Dit is ook in het belang van de partijen (dit forum, in deze).
03-12-2022, 13:39 door Anoniem
Wat zijn de resultaten bij het gebruik van www.torry.io als search engine? Zie eens de Twitter resultaten via nitter.it. Graag hoor ik wat daarbij opvalt/afwijkt.
03-12-2022, 14:16 door Anoniem
(28) Operation times out after 10001 milliseconds with 0 of o bytes recieved
03-12-2022, 15:07 door Anoniem
Door Anoniem:
Door Anoniem: Targeted by whom? The usual idiots?
Te vaak opnieuw pagina moeten laden.
Iemand met een verklaring. Tor user tracking?

User tracking? Als een user met een specifiek patroon gezocht wordt ja.

Het mappen van bezoekjes aan bepaalde sites (Piratenpartij.nl werd ook genoemd) lijkt me meer iets van the usual suspects en iets met narrative/framing/politiek/surveilance.


Door Anoniem: Waarom ga je via een Torbrowser naar dit forum?

Waarschijnlijk is TS iemand met ICT security ervaring en/of kennis van internet privacy en/of geschiedenis.

Iemand die niet gehersenspoeld is dus.
Je bedoeld dus een paranoïde persoon?
03-12-2022, 19:06 door Anoniem
Iedereen die zich dus bij bepaalde zoekacties wil beschermen tegen tracken en surveillance van commercie/overheid-neuzers is dus gelijk een paranoïde persoon.

Degenen, die dat beweren zijn m.i.. te kwalificeren als goedgelovige deugdkneuzen en daar hangen er nog veel te veel van rond op deze gevangenisplaneet. Of ze doen alsof om de rest in slaap te sussen.

Fijne nieuwe week iedereen hier,

#webproxy
03-12-2022, 19:55 door Anoniem
Voorbeeld probleem in Tor browser:

Secure Connection Faile

An error occurred during a connection to www.security.nl. PR_END_OF_FILE_ERROR

The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
Please contact the website owners to inform them of this problem.

Werkt het wel goed nadat je in about:config de setting van "security.tls.version.max" van 4 naar 3 verandert?
Je communiceert dan altijd via het oudere maar nog steeds ondersteunde TLS1.2 protocol.

Mogelijk ontbreekt ergens op één van de servers in de communicatielijn de ondersteuning van bepaalde zaken
zoals het nieuwere tls 1.3 protocol?
Ook een ciphersuite die de encryptiemethode van de verstuurde data bepaalt kan ergens ontbreken.
04-12-2022, 00:44 door Anoniem
Verschil tussen security.nl met www en zonder.
Adres Piratenpartij idem.
04-12-2022, 12:05 door Anoniem
Door Anoniem:
Werkt het wel goed nadat je in about:config de setting van "security.tls.version.max" van 4 naar 3 verandert?
Je communiceert dan altijd via het oudere maar nog steeds ondersteunde TLS1.2 protocol.

Mogelijk ontbreekt ergens op één van de servers in de communicatielijn de ondersteuning van bepaalde zaken
zoals het nieuwere tls 1.3 protocol?

Nou, als er behalve het systeem waarmee je uiteindelijk verbinding gaat maken nog ergens "servers in de communicatielijn de ondersteuning van bepaalde zaken" niet hebben dan moet je helemaal wegwezen! TLS is uitsluitend een zaak van de eindpunten van de verbinding en als "servers in de communicatielijn" zich daar mee bemoeien heb je een onfrisse situatie!
04-12-2022, 12:10 door Anoniem
En toch lijkt het erop dat er internetverkeer vanaf Tor enigszins wordt geboycot.
Als ik met Tor eerst naar www.security.nl ga en vervolgens een bericht creëer dat ik wil posten,
dan lijkt mij dat dit bericht over dezelfde Tor-nodes loopt met nog hetzelfde afzender IP-adres.
Het is niet zo waarschijnlijk dat er de eerste keer geen configuratiefout is en de tweede keer wel. (of andersom)

Maar ook als mijn post af is en ik alleen maar een preview wil doen, krijg ik de door topicstarter genoemde foutmelding.
Er is nog een kans dat het op één of andere manier het gevolg is van javascript dat per ongeluk nog uit stond in Torbrowser, maar anders zou je toch echt denken dat er Tor-verkeer wordt geweerd.
04-12-2022, 12:50 door Anoniem
Door Anoniem: Verschil tussen security.nl met www en zonder.
Adres Piratenpartij idem.

Het zegt een hoop over zowel de expertise als de mindset als dan de eerste gedachte en reactie is om een draadje aan te maken dat ie (of de site) beslist een target is van Grote Geheime Agencies - die zich wel zo duidelijk laten betrappen.
04-12-2022, 16:14 door Anoniem
Door Anoniem:
Door Anoniem: Verschil tussen security.nl met www en zonder.
Adres Piratenpartij idem.

Het zegt een hoop over zowel de expertise als de mindset als dan de eerste gedachte en reactie is om een draadje aan te maken dat ie (of de site) beslist een target is van Grote Geheime Agencies - die zich wel zo duidelijk laten betrappen.

Topicstarter hier. Nee ik maak mij geen zorgen over agencies, dat maak jij er van. Wat een onzin. Beetje een circusreactie vind ik.

Ik wil dealleen maar aangeven dat er mogelijk rogue exit nodes zijn en dat deze twee domeinen (waar van ik weet) getarget worden door een entiteit , welke dat is mag je zelf invullen. We weten allemaal wie een hoop rogue tor exit nodes draait.

Wat de vorige poster schreef over verschil tussen security.nl met/zonder www: dit is onjuist. Ik heb zowel met als zonder
www deze fouten gekregen en ook andere certificaat fouten.

Er zijn dus elementen in deze thread die de simpele constateringen proberen te veranderen, sorrie maar dit is mijn thread en ik bevestig hierbij nogmaals hoe het zat.

Ik heb OOK duidelijk geschreven dat er bij een refresh van de circuits/identity het probleem zich vanzelf oplostte op dezelfde URL dus zonder dat ik er dingen aan/voor ging plakken.

Na een refresh van de circuits/idendity (CTRL+SHIFT+L en CTRL+SHIFT+U) op dezelfde "foutpagina" werkte deze dan wel.

Dit zijn de feiten.

Wat ook een feit is dat het maar een enkele keer gebeurt en als het dan gebeurt dan gebeurt het niet op andere algemene sites. Wel op de Piratenpartij site omdat ik daar toevallig moest zijn omdat ik wilde doneren. Door de fout heb ik dat niet gedaan.

Maar ook op security.nl : 20x gaat het goed en dan opeens een keer certificaat errors die blijven herhalen (met en zonder www) tot een identity/circuit refresh.

Dit zijn de feiten en mijn constateringen en daar moeten juillie geen domme "paranoia" onzin aan toedichten, of de boel proberen te ontkrachten of te verwateren. Waarom dit soort reacties komen is mij vreemd maar ik reageer opnieuw om hier nog even extra licht op te schijnen. Vind je dat niet leuk, jammer, ik blijf het toch doen.
04-12-2022, 16:32 door Anoniem
Door Anoniem: Verschil tussen security.nl met www en zonder.
Adres Piratenpartij idem.

Nee dus. Dit was al gedebunked.

Een CTRL+SHIFT+L lost het probleem op.

Ik meld het omdat het meerdere keren is opgevallen over een periode zoals beschreven in de originele post.

Dit heeft niets met "bang voor diensten" te maken of paranoia denken, dat zijn de projecties van Anoniem op 12:50 vandaag. Als iemand iets met of tegen mij heeft komen ze maar. Het gaat duidelijk om rogue behavior van ssl traffic naar enkele sites die sporadisch maar wel bij herhaling is voorgekomen op security.nl (met en zonder www had ik al geprobeerd maar dat werkte niet, identify/circuit change wel en dat is dus vreemd )

Het is een feitelijke constatering van een technisch iets. Dat heeft verder niets te maken met speculaties wat Anoniem op 12:50 doet. Zijn aannames zijn onwaar en misleidend en daarbij suggestief.
04-12-2022, 17:53 door Anoniem
Alle gebruikers van Tor zijn NSA target. Daarom moet de user base juist groeien om de gebruikelijke verdachtmakingen te kunnen ontkrachten.
04-12-2022, 19:42 door Anoniem
Door Anoniem:
Door Anoniem: Verschil tussen security.nl met www en zonder.
Adres Piratenpartij idem.

Het zegt een hoop over zowel de expertise als de mindset als dan de eerste gedachte en reactie is om een draadje aan te maken dat ie (of de site) beslist een target is van Grote Geheime Agencies - die zich wel zo duidelijk laten betrappen.

Happy thoughts only ;) Vergelijkingen met geheime dingen zijn jouw projecties. Als TS bang was ergens voor had hij niet gepost, logisch redenerend.

Volgens mij heb ik dit zelf ook een keer gehad nu ik dit lees, daarbij maakt het niet uit of je www ervoor zet of niet. Een Tor refresh en het werkt weer. De browser bouwt dan een heel nieuw circuit op, en je krijgt een ander IP.

Dus voordat je zonder feiten mensen of berichten in diskrediet probeert te brengen, denk zelf aub even na. Je eigen angsten (en paranoia, zei je eerder al) op anderen projecteren is een probleem. Je kunt er hulp voor krijgen.
04-12-2022, 20:14 door Anoniem
Door Anoniem: En toch lijkt het erop dat er internetverkeer vanaf Tor enigszins wordt geboycot.
Het is aan de eigenaar van een site om te bepalen of hij/zij wel of geen verkeer van Tor wil hebben.
Ik kan niet voor Security.nl spreken maar zelf block ik op alle systemen die ik beheer de adressen van Tor exitnodes.
Is gewoon een keuze.
04-12-2022, 21:44 door Anoniem
Maar wat hier gesteld wordt, is helaas ook waar:
https://www.makeuseof.com/tag/tor-users-blocked-major-websites/

Waarom moeten mensen die wat meer privacy wensen, gestraft worden voor wat vaak een terecht wantrouwen blijkt in de data-slurper, de controlerende en surveillerende instanties?

Men wordt behandeld als lid van de massa en niet als individu met bepaalde behoeften aan onafhankelijkheid etc.

luntrus
04-12-2022, 23:44 door Anoniem
Welke browser gebruikt u dan naast de Tor browser voor die gevallen waar websites (of the cloud) u op tor blokkeren?

Vaak biedt in zulke gevallen bepaalde webproxies uitkomst, die verdoezelen dat u gebruikt maakt van een tor-node.

Waarom toch liggen figuren, die niet door Big Brother gevolgd, geprofileerd en geanalyseerd wensen te worden, direct onder een vergrootglas alsof ze een gevaar voor de maatschappij zouden zijn. Misbruik en cybercrime vindt overal plaats, ook buiten gebruik van tails en tor. Van mij persoonlijk mag iedere cybercrimineel zijn of haar gerechte straf ondergaan. Ik rapporteer abuse, spam, scam en andere fraude ook online wanneer ik maar kan, zoals elke legitieme en integere Internet-gebruiker betaamt.

De meeste browsers zijn deel van een op chromium gebaseerde mono-cultuur en de meeste ook alternatieve zoekmachines spelen hierop foot in mouth met Big Tech.

Beaker is nog steeds als P2P browser een pre-release. Epic Browser met z'n ingebouwde Digital Ocean VPN is verlaten.
DDG en PrivacyWall doen niet wat ze beloven. Ungoogled Chrome is gediscontinueerd. Er blijft warempel weinig over voor de volgelingen en adepten van F.R.A.V.I.A., die smut- en ads-free wensen te zoeken en surfen en minder willen worden geinfo-manipuleerd dan de grote massa tolereert.

#I-am-human-not-yet-a-cyberbot
05-12-2022, 15:39 door Anoniem
Door Nobody:Want het lijkt me niet dat deze site zijn certificaten niet op orde heeft

Klopt als een bus, net gecontroleerd en zie niet vaak dit niveau van ssl inrichting.
Je kunt alleen met TLS1.2 of hoger (1.3 dus) conenctie maken en dat op basis van alleen maar sterke ciphers.

Top gedaan Security.nl
05-12-2022, 16:30 door Anoniem
Ik heb er twee te pakken: Tor Exit node: 93.95.226.212 en 185.16.38.112

Ik heb een screenshot gemaakt voor jullie: https://postimg.cc/1fj5Fvyg

Info over deze node vanuit de duckduckgo ingebouwde zoek feature:


OrwellExit
Fingerprint B24AFB49F56363DB7415DE9263CEA12455F4C149
Contact Average Joe <suomynonayrev AT tutanota dot com>
IP 93.95.226.212:9001
First Seen Mar 09, 2022
Last Seen Dec 05, 2022
Bandwidth 10.10 MiB/s
Flags Exit, Fast, Guard, HSDir, Running, Stable, V2Dir, Valid


mev2PLicebeer72
Fingerprint 88DCD2676D27E9A37E2B402AE1B41AFE15441027
Contact email:abuse[]lokodlare.com url:lokodlare.com proof:uri-rsa abuse:abuse[]lokodlare.com ciissversion:2
IP 185.16.38.112:8172
First Seen Mar 02, 2022
Last Seen Dec 05, 2022
Bandwidth 19.46 MiB/s
Flags Exit, Fast, HSDir, Running, Stable, V2Dir, Valid
Show LessMore at Tor Metrics Relay Search


Je kunt er gewoon niet meer op https://www.security.nl komen , wel op alle andere sites. Ik heb met en zonder 'www' geprobeerd. De melding die wordt weergegeven is zoals hierboven vermeld.


Ik vraag me af of er dan toch in https traffic gesnooped wordt op Tor Exit nodes via de techniek bekend als ssl strip, zie refs [1] en [2]

Maar omdat security.nl de certs op een hoge standaard heeft (volgens Anoniem@ 15:39) is een "downgrade attack" zie refs [3] en [4] niet mogelijk op security.nl en loop je tegen een error op ?

Ik wil mijn originele post bijwerken: de stelling dat security.nl specifiek getarget wordt. Met de nieuwe inzichten denk ik dat security.nl er door een strakkere TLS config gewoon uit springt waar andere sites met zwakkere TLS ciphers schijnbaar normaal laden (met slotje en alles) .

Dus mijn nieuwe theorie is dat er de laatste tijd weer een aantal exit nodes zijn op het Tor netwerk die pogen automatisch SSL te strippen ; indiscriminate met andere woorden: security.nl springt er gewoon uit en klapt dicht door de server config hier.

Wat zijn jullie gedachten over deze theorie? Ik vind hem aannemelijk.


REFS

[1] https://www.https.in/ssl-security/how-ssl-strip-work/
[2] https://comodosslstore.com/blog/what-is-ssl-stripping-beginners-guide-to-ssl-strip-attacks.html
[3] https://www.venafi.com/blog/preventing-downgrade-attacks
[4] https://www.netscout.com/what-is-ddos/ssl-tls-exhaustion
05-12-2022, 16:51 door Anoniem
Dus die het niet zo toppie op orde hebben, kunnen slachtoffers van downgrading worden. Of ze kunnen de laatste techniek niet bijbenen.
05-12-2022, 22:08 door Anoniem
Door Anoniem: Dus die het niet zo toppie op orde hebben, kunnen slachtoffers van downgrading worden. Of ze kunnen de laatste techniek niet bijbenen.

Downgrading attacks ja, dus je https verkeer over tor kan netjes worden ontsleuteld (in real time) en zo ben je volledig deanonymized.

Het kan alleen specifiek aangetoond worden maar dan moet er wireshark gedraaid worden op de end-node zelf , dus de gebruiker die met de guardnode/entry node connect zal niets zien van vreemde packets die optreden bij TLS downgrading attacks. De Tor gebruiker waant zich dus veilig.

Browser en Site werken prima op TLS 1.3 met TLS_AES_128_GCM_SHA_256, 128 bit keys behalve via bepaalde Tor Exit Nodes


Nog eentje:


IPs 199.249.230.147:443, [2620:7:6001::147]:80
First Seen May 27, 2020
Last Seen Dec 05, 2022
Bandwidth 12.31 MiB/s
Flags Exit, Fast, Guard, HSDir, Running, Stable, V2Dir, Valid



Kijk: deze draait al sinds 2020. En dit probleem doet zich vooral in de laatste werken opmerkelijk voor.

Het lijkt mij stug dat al die losse exit nodes gecompromised zijn. Misschien zijn die exit nodes wel legit maar zijn zij zelf slachtoffer van "Active DPI" attacks via de jongens die ook het sleepnet doen, gericht op een deel van de bekende Tor exit nodes ?

Ik stel alleen maar vragen :)

De enige manier om hier achter te komen is om misschien actief te zoeken naar deze IPs , een lijst te maken, en dan de beheerders aanschrijven per email met de vraag of zij sporen van TLS attacks zien op hun servers ?

Of kan er nog een andere technische verklaring zijn specifiek gekoppeld aan security.nl?

Persoonlijk neig ik meer naar de gedachte dat een reeks IP adressen onder aanval ligt via een sleepnet/DPI en niet dat al die Tor nodes rogue zijn (wat ook nog wel zou kunnen).

De DPI stuurt dan een packet naar de server met gespoofed exit node IP en doet een renegotiation request , vervolgens stuurt de server (bijv nu.nl ) allerlei ciphers terug en de DPI maakt een keuze , bij voorkeur de zwaktste cipher configuratie.

De exit node ziet dan een hoop extra TCP packets , vooral veel Duplicates.

Want zo ziet dat uit als Active DPI op je IP staat om te pakken wat het kan pakken, wireshark licht dan op als een kerstboom (kleurtjes aan).
05-12-2022, 22:26 door Anoniem
Of toch een issue op security.nl ? Ik twijfel

Een paar keer CTRL+SHIFT+L doen en je heb er snel een te pakken.

Wat ik dan doe is ik open nu.nl in een andere tab en vergelijk dat certificaat als security.nl wel/niet werkt. Er lijkt niks getamperd met het certificaat van op nu..nl (die overigens wel doet laden als security.nl niet laadt)

Dus misschien toch geen MiTM / DPI ? Wat kan het dan wel zijn? Ik brainstorm maar een beetje.

Nu.nl heeft ook TLS 1.3 en zelfs AES256_GCM_SHA386,256 bit , security.nl heeft AES_128_GCM_SHA256, 128 bit keys beide van DigiCert Inc

Ik zit nu op security.nl met AES_128

Dus het zou eigenlijk omgedraaid moeten zijn, dat nu.nl niet werkt en security.nl

Ergens gaat het toch mis maar waar? Misschien binnen het Tor netwerk sinds de laatste browser updates? Een of ander vaag compatibiliteitsissue tussen entry/middle/exit nodes of zo? CTRL+SHIFT+L is circuit rebuild namelijk.

Dus nu ook deze optie open houdend...
06-12-2022, 00:57 door Anoniem
Meerdere keren vandaag. Alleen op security.nl


Ja ik gebruik ook deze Tor browser. Die komt gesandboxed en helpt tegen trackers.
06-12-2022, 12:13 door Anoniem
Door Anoniem: Wat zijn jullie gedachten over deze theorie?

Relay Search [query]

https://metrics.torproject.org/rs.html


93.95.226.212 OrwellExit Iceland

This relay is overloaded since Mon Dec 05 2022 20:00:00 GMT+0000 (Coordinated Universal Time). Please check the following support article to find out why this is happening.

My relay or bridge is overloaded what does this mean?

https://support.torproject.org/relay-operators/relay-bridge-overloaded/

Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.
06-12-2022, 12:54 door Anoniem
Wat krijg je hiermee te zien:
https://www.digwebinterface.com/?hostnames=www.security.nl&type=&ns=resolver&useresolver=8.8.4.4&nameservers=?

In Tor:
www.security.nl@8.8.4.4 (Default): [Copy results to clipboard]

www.security.nl. 60 IN A 82.94.191.109
06-12-2022, 13:26 door Anoniem
Bestaan er lijsten van bad exist nodes, beheerd door of cybercriminelen of kwaadwillende statelijke actoren (the usual suspects)? Zeker 25% van de exit nodes zijn in zekere zin zo al gecompromitteerd.
Doen onze landelijke diensten hier ook aan mee?

De 'angst' voor de ontevreden burger(s), de sterk toegenomen controle- en surveillance behoefte over het collectief en de toegenomen groei van cybercriminaliteit zijn hierbij leidend gebleken.

Lees: https://www.maketecheasier.com/protect-yourself-from-malicious-tor-exit-nodes/
Dit voor maatregelen. die je in ieder geval kunt nemen (exclusief gebruik maken van https,
alleen gebruik maken van zuivere onion-sites).
Is een zoekmachine als torry.io betrouwbaar in deze zin? Hoe veilig is de Brave-tor-node (verouderd?).

Je 'white hat' fier op kunnen houden heden ten dage wordt een steeds zwaardere klus.
De ware feiten over de werkelijke situatie boven water halen ook, blijkt hier weer.
Snowden, was al weer eventjes geleden, niet?

luntrus
06-12-2022, 13:39 door Anoniem
Door Anoniem: Waarom ga je via een Torbrowser naar dit forum?
Niet relevante vraag.
06-12-2022, 20:27 door Anoniem
Door Anoniem: Bestaan er lijsten van bad exist nodes, beheerd door of cybercriminelen of kwaadwillende statelijke actoren (the usual suspects)? Zeker 25% van de exit nodes zijn in zekere zin zo al gecompromitteerd.
Doen onze landelijke diensten hier ook aan mee?

luntrus

Ik denk dat de infrastructuur van Nederland door de NSA beheerd wordt, wat denk jij?

Zoeken naar bad actors en criminelen is 1 ding, maar digitale mogelijkheden gebruiken om eigen dingen te verdoezelen is een ander.

Zo ben ik ook tegen die Android toestellen van de Landelijke Politie. Als de Israelische of Amerikaanse overheid daar toegang tot heeft via een achterdeurtje of SIGINT trucs, dan kunnen zij bijvoorbeeld in Nederland bepaalde (criminele) dingen doen en precies zien wanneer er een agent in de buurt is.

Speculatief maar toch

Het is aan mij nooit bewezen dat deze diensten de "white hats" zijn. En wat zij hier doen schrijven ze weer toe aan andere statelijke actoren.

Mensen zijn gewoon niet wakker op dit vlak
06-12-2022, 21:32 door Anoniem
Aanvallen op de bitcoin infrastructuur, omdat die gezien kan worden als bedreiging voor en ontsnappingsroute aan controle via een centrale digitale munt.

Lees:
https://www.zdnet.com/article/a-mysterious-group-has-hijacked-tor-exit-nodes-to-perform-ssl-stripping-attacks/
06-12-2022, 21:37 door Anoniem
Hier TS met update:

Ik krijg de foutmelding niet meer vandaag. Wel 40x gerefreshed. Of dit blijvend is? We zullen zien.

Gisteren 1 op de 10 bijna. Vandaag lijkt het te vanzelf te zijn opgelost.


Mensen die vragen waarom gebruikt men Tor ? Nou, hier voor bijvoorbeeld:

https://twitter.com/constantin_t/status/1600101684092420097


Bad news I'm afraid.

The Online Safety Bill seems to be seeking to outlaw or restrict the use of VPNs.

Ministers want a report to be drafted on the use of VPNs as a form of circumvention technology so that further action can be taken.

Suggest a TOR browser.


Deze gevechten gaan al sinds de jaren 90. Wie zich niet verzet wordt opgeslokt.

Vrijheid is geen geschenk van bovenaf, vanuit een politieke kamer of een cadeautje van de AIVD

Ze komen het je in ieder geval niet brengen

Er zijn bepaalde waarborgen maar je ziet dat er overal in de wereld constant aan gerommeld wordt

En ingeleverde rechten zijn nog nooit ergens zomaar teruggekomen

Denk daar maar eens over na als je de volgende keer de vraag stelt waarom gebruikt iemand Tor, een VPN, TLS, encryptie

Als we voor die laatste niet gevochten hadden 20-30 jaar geleden hadden we nu geen encryptie gehad

De overheid is niet alwetend en hoewel we op een glijdende schaal zitten is dit nog geen dictatuur

Democratie wordt niet voor je geregeld door mensen in de E.U.

Of je doet eraaan mee of je knikt ja en amen met alles wat 'zij' voor jou bedenken

De overheid heeft ook wel dingen van ons overgenomen, van way back when nog toen Brenno aan het wobben was en met de WPB aan de slag ging , een van die voorbeelden heeft zelfs geresulteerd in een Rijksoverheids App :

https://play.google.com/store/apps/details?id=com.milvum.kopieid&gl=US

Encryptie waar vooral de politie vanaf wilde want "pedos!!11 en terroristen!11" blijkt nu handig in het beveiliging van data in een maatschappij waar het internet niet meer weg te denken is.

Stel je voor.. ze hadden toen gewonnen, hoe zag het er nu uit dan

De E.U. doet steeds meer positieve dingen op privacy gebied , de Amerikaanse kan daar een puntje aan zuigen

Daarom dus meer ICT, maar vooral betere ICT en betere auditing , meer testen/red teamen ook al levert dat soms strijd op met een overheid.

Democratie is niet uit de lucht komen vallen en voor je het weet kan het weg zijn

Je terug trekken en in een hutje op de hei gaan zitten is ook geen oplossing ... het leven is eenmaal een strijd, dus makkers ;-) pak ze beet en geef niet op ;-)
06-12-2022, 22:24 door Anoniem
Wat gebeurt als je secure.security.nl ingeeft?
07-12-2022, 15:04 door Anoniem
Hier TS nog eens , over de rant gisteren

E.U. en overheids-aanbidders in het algemeen die alles blind aannemen weten misschien niet beter. Maar de instellingen die pretendeerden inclusief te zijn hebben wel het "wij-zij" denken uitgevonden als beschermende mantel om de lichte dwang (coersie) via policor te bewaken.

Het "wij-vs-zij" denken is gevaarlijk want het kweekt alleen maar oppositie; en zorgt voor polarisatie. Kijk maar naar Duitsland vandaag (Bundestag bestormen). Dit zijn natuurlijk de extremen.

Maar alles vanwege een of andere woke kriebel? Occulte machtsstructuren? Vast wel. Woke is een rare eend in de vijver, het sluit mensen uit (een soort "overt policor") terwijl het claimt tegen uitsluiting te zijn. De voortekenen van links-accelerationisme zijn aan de muur.

Laten we gewoon leuk doen met zijn allen denk ik dan en bijdragen blijven leveren en elkaar af en toe de spiegel voorhouden maar wel op een opbouwende constructieve wijze.

De E.U. is met een aantal digitale zaken op de goede weg nu, ze zijn ver gekomen en lopen voorop in de wereld vergeleken met andere regionale machten. Maar soms moeten ze toch worden 'wakker' worden gehouden. Zodra er sprake is van ambtsmisbruik of machtsmisbruik bijvoorbeeld of neiging daartoe.


Tor: het Tor probleem lijkt zich te hebben opgelost. Dus het blijft een mysterie.
07-12-2022, 17:47 door Anoniem
L.S.

Trouwens dit is wel handig - country codes en specific node settings.
Altijd handig om in voorkomende gevallen onder bereik te hebben - de volgende optimalisatie mogelijkheden.
Lees: https://www.optimizationcore.com/security/set-tor-exit-node-tor-browser-country-code-specific-node/

Bijv.:
https://metrics.torproject.org/rs.html#search/country:nl[/cod]

luntrus
08-12-2022, 17:08 door Anoniem
Probleem heeft zich vanzelf opgelost?

Gelukkig zijn de wonderen de wereld nog niet uit dus
11-12-2022, 15:58 door Anoniem
Maar doe geen dingen online (ook niet via tails en tor), die ik ook niet zou doen.
Je kunt overal gevolgd worden.

Lees: https://www.ehacking.net/2020/10/policing-the-dark-web-tor-how-authorities-track-people-on-darknet.html

Ook op de website waar ik dit schrijf beschikken we mar over een CSP van een F-gradige kwaliteit.

#webproxy
11-12-2022, 21:02 door Anoniem
Door Anoniem: Maar doe geen dingen online (ook niet via tails en tor), die ik ook niet zou doen.
Je kunt overal gevolgd worden.

Lees: https://www.ehacking.net/2020/10/policing-the-dark-web-tor-how-authorities-track-people-on-darknet.html

Ook op de website waar ik dit schrijf beschikken we mar over een CSP van een F-gradige kwaliteit.

#webproxy
Of je doet gewoon normaal en leeft gewoon, zoals 99,9% van de wereld.
12-12-2022, 11:14 door Anoniem
Ik kom hier toevallig voorbij en meld dit even.




HTTPS-Only Mode Alert
Secure Connection Not Available

You’ve enabled HTTPS-Only Mode for enhanced security, and a HTTPS version of www.security.nl is not available.

Learn More…
12-12-2022, 12:13 door Anoniem
Gewoon normaal betekent dus zich onderwerpen aan alle op je losgelaten tracking, controle en surveillance.

Houdt je reactie een veroordeling in van Tor gebruikers? Verklaar je nader met normaal?

Wat de ene burger normaal vindt, vindt de ander inmiddels niet (meer) normaal.

Bijv. feestvieren kan vernielen inhouden. Er bestaan dus al veel spanningen tussen het oude en het nieuwe normaal.

#webproxy
12-12-2022, 14:39 door Anoniem
Door Anoniem: Gewoon normaal betekent dus zich onderwerpen aan alle op je losgelaten tracking, controle en surveillance.

Houdt je reactie een veroordeling in van Tor gebruikers? Verklaar je nader met normaal?

Wat de ene burger normaal vindt, vindt de ander inmiddels niet (meer) normaal.

Bijv. feestvieren kan vernielen inhouden. Er bestaan dus al veel spanningen tussen het oude en het nieuwe normaal.

#webproxy
Ligt eerder aan de mindset van de persoon in kwestie.
De een gelooft heilig in complottheorieën,
de ander niet en BEIDEN vinden dat hun normaal.
12-12-2022, 19:12 door Anoniem
Er zijn heel veel mensen, veel te goed van vertrouwen of die denken dat "go with the flow"
de beste onderdompeling in de massa-anonimiteit garandeert. (m.i. dat laatste is een misvatting tot op zekere hoogte).

De afgelopen tijd heeft men het vertrouwen in gov. & Big Tech niet echt geweldig kunnen opkrikken (i.m.h.o.).
Vele data-breaches, toegenomen cybercriminaliteit (ransomware, scam, fraude).
Voorts expantioneel toegenomen controle en surveillance (behoefte) op Internet. (contra over andersdenkenden).
Ja, zelfs tot zekere hoogte bedreigend voor de inherente onvervreemdbare vrijheid van het individu en diens denkbeelden.

Kijk naar wat er uitlekte aangaande twitter na de verwerving door Musk.
En die laatste is beslist ook geen heilige of engel.
Kijk naar de giga omvang van de 'haveibeenpnwd'-database.

Dan is wat extra anonimiteit en niet overal lopen leuren met je ware identiteit online wel aanbevelingswaardig
en een van de manieren mede ook voor 'nette' mensen is het gebruik van tor of een browser met een tor private modus.
Google zeurt nu al steeds om je geboortedatum en whatsapp om je profiel-afbeelding.
Men wil tracken, tracken, data, data.
Ook het gebruik van torry.io in een andere bladeraar kan dus aanbevelenswaardig zijn.

Kijk o.a. anders eens hoe je ook op tor gefingerprint wordt.
Het individu staat tegenwoordig in deze zin al met de rug tegen de muur.
En als dan overheden ook nog niet het beste met hun bevolkingen of delen ervan voor kunnen hebben, wat dan?

Doe maar eens wat 3rd party cold reconnaissance onderzoek naar de gemiddelde (on)veiligheid van websites en errors?
Ook dat boezemt niet al te veel vertrouwen in. Uitzonderingen daargelaten.

#webproxy
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.