image

Internetbedrijven slaan alarm over certificaatplan Europese digitale identiteit

donderdag 2 november 2023, 12:47 door Redactie, 28 reacties

Verschillende internetbedrijven en organisaties, waaronder Mozilla, Mullvad, Cloudflare en de Linux Foundation, slaan alarm over het certificaatplan dat onderdeel van de Europese digitale identiteit is. Volgens de organisaties vormt het plan een gevaarlijke ingreep in een systeem dat essentieel is voor het beveiligen van het internet.

De kritiek is gericht op de eIDAS 2.0-verordening, wat staat voor ‘Electronic Identities And Trust Services’. "Oftewel een Europees raamwerk voor Digitale Identiteit", zo liet demissionair staatssecretaris Van Huffelen eind oktober weten (pdf). De verordening bevat bepalingen voor de Europese digitale identiteit. Een onderdeel van het voorstel, aangeduid als artikel 45 en 45a, verplicht browserleveranciers om Qualified Website Authentication Certificates (QWACs) te accepteren die door Qualified Trusted Service Providers worden uitgegeven.

Qualified Trusted Service Providers is een andere naam voor certificaatautoriteiten, de partijen die tls-certificaten uitgeven gebruikt voor identificatie en versleutelde verbindingen tussen websites en bezoekers. Op dit moment accepteren browsers alleen certificaatautoriteiten die aan verschillende standaarden voldoen. De Europese Commissie wil browserleveranciers kunnen dwingen om Qualified Trusted Service Providers te vertrouwen en aan hun browser toe te voegen, ongeacht of ze aan de eisen voldoen die voor andere certificaatautoriteiten gelden.

Daarnaast hebben browserleveranciers geen mogelijkheid om Qualified Trusted Service Providers die zich misdragen uit de browser te verwijderen. Volgens experts kan dit grote gevolgen voor de veiligheid van het web hebben en de EU werd dan ook opgeroepen om het certificaatplan te wijzigen. Ondanks steun van verschillende commissies voor het aanpassen van de tekst ging de Europese Raad toch akkoord met het omstreden certificaatplan.

"Artikelen 45 en 45a van de voorgestelde eIDAS-verordening zullen waarschijnlijk de veiligheid van het gehele internet verzwakken", aldus Bytecode Alliance, Cloudflare, DNS0.EU, Fastly, Internet Security Research Group, Linux Foundation, Mozilla, Mullvad, OpenSSF en Sigstore in een gezamenlijke verklaring (pdf). Naast de eerder genoemde risico's bestaat er ook de mogelijkheid dat gebruikers en bedrijven buiten Europa een aparte lijst van certificaatautoriteiten gaan gebruiken, zonder de extra verplichte toevoegingen van de EU.

"Dit beperkt de veiligheidsgevolgen van deze aanpassingen tot alleen Europese burgers, maar kan ook tot een gefragmenteerd web leiden waar sommige sites buiten Europa niet toegankelijk zijn", zo waarschuwen de organisaties. Die verzoeken het Europees Parlement en de lidstaten niet met de twee artikelen akkoord te gaan. Vermoedelijk zal er eind november of begin december over het voorstel worden gestemd.

Reacties (28)
02-11-2023, 13:00 door Anoniem
Dit is de zoveelste poging van Europe en de Nederlandse overheid om het internet te slopen. Met als doel te komen tot een Europees internet.
02-11-2023, 13:08 door Erik van Straten - Bijgewerkt: 02-11-2023, 13:33
Ik begrijp niet waar die "Internetbedrijven" over zeuren. Meer dan 90% van de webservers zou ondertussen https ondersteunen, maar het internet is er niet veiliger op geworden.

Om veilig te kunnen internetten is het noodzakelijk dat je (beheerders van) servers op internet kunt vertrouwen. Dat kan techniek nooit garanderen. Wel zijn technieken denkbaar waarmee internetters kunnen vaststellen, met minder of meer zekerheid, wie verantwoordelijk is voor een server, en dan afgaan op reputatie. Beter kunnen we het niet maken.

QWAC's gaan daar ook niet voor zorgen, maar het gejammer is hypocriet; Let's Encrypt en anderen geven ook certificaten uit aan partijen die daar geen recht op hebben. Zie ook https://www.security.nl/posting/816185/Let%27s+Encrypt+schijnveiligheid.

Aanvulling: gisteren liet John Hammond zien in https://youtu.be/sZ22YulJwao hoe eenvoudig het is om bijvoorbeeld met Evilginx een phishingsite op te zetten (MFA helpt ook niet). In een oogwenk kreeg hij Let's Encrypt certificaten voor:
• www.microsoft-onedrive.3.4.1.zip
• logon.microsoft-onedrive.3.4.1.zip
• login.microsoft-onedrive.3.4.1.zip
Zie https://crt.sh/?q=1.zip

Het hele systeem moet op de schop (inclusief webbrowsers).
02-11-2023, 13:47 door Anoniem
Nu pas? Dit was al tijdens corona een overduidelijke machtsgreep waarbij de burger absoluut geen ruimte wordt gelaten. De CDBCs zijn slechts een schakel in het eIDAS verhaal. 5 minuten kijken naar wat eIDAS2.0 voor moet gaan stellen laat maar één conclusie over: Erger dan 1984. Dit hele verhaal mag inderdaad de prullenbak in.
02-11-2023, 14:03 door Reinder - Bijgewerkt: 02-11-2023, 14:07
Door Erik van Straten: <snip for brevity>

Zoals meestal heb je hierin volkomen gelijk. Het systeem is niet waterdicht, en kwaadwillenden kunnen tools die bedoeld zijn om zaken veiliger te maken misbruiken voor malafide praktijken.

Ik wil wel een nuance toevoegen, en dat is dat er een belangrijk verschil is tussen kwetsbaarheden ontstaan door kwaadwillenden die goede middelen misbruiken op illegale wijze t.b.v malafide zaken en wetgeving die kwetsbaarheden verplichtend opleggen. In beide gevallen is er sprake van voor de veiligheid ongewenste kwetsbaarheden, maar er is wel een verschil om dezelfde reden als waarop een moord gepleegd door een moordenaar iets fundamenteel anders is dan een executie gepleegd door of uit naam van de staat, ook al resulteert het in beide gevallen in een dode.

edit: dit opent namelijk de deur voor technieken die je verwacht in China en zo; applicatiebouwers die verplicht moeten inbouwen dat de applicatie alle certificaten van <overheidsdienst> accepteren, om het makkelijker te maken om MitM e.d. uit te voeren. Ik vind het bijzonder zorgwekkend en ik vraag me af of de volksvertegenwoordiging het gevaar van dit voorstel inziet.
02-11-2023, 14:27 door Anoniem
Ik begrijp niet waar die "Internetbedrijven" over zeuren. Meer dan 90% van de webservers zou ondertussen https ondersteunen, maar het internet is er niet veiliger op geworden.
En daarom moeten we het nog meer onveiliger maken? Dit is gewoon onacceptabel.
02-11-2023, 14:29 door Anoniem
MITM (Man In the Middle)

en bekende gratis antivirus software heeft ook deze techniek

EU2023
02-11-2023, 14:54 door Anoniem
https://assets.weforum.org/editor/7evFMfKW0fXMKYd8FmjYQKOJMQ2r3iNW2r2VMNy55rM.png

Zucht...
02-11-2023, 15:09 door Anoniem
Enig doel: de EUSSR wil MitM kunnen spelen.
Nou, neem het op in je certificate store, zoals je dat met andere CAs ook doet. Het duurt vast wel een week voordat er ruimschoots documentatie beschikbaar is over hoe dat weer te verwijderen.

De EUSSR is gewoon naar Chinees voorbeeld bezig om me te kijken met burgers. De overheid is de vijand. Elke keer weer!
02-11-2023, 16:04 door Erik van Straten
Door Reinder:
[...] verplicht [...] alle certificaten van <overheidsdienst> accepteren [...]
Wat is het verschil met:
[...] verplicht [...] alle certificaten van <Google> accepteren [...]
?

De laatste jaren dicteert Google het beleid t.a.v. certificaten. Zelf geeft zij ook certificaten uit, verhuurt het gebruiksrecht van domeinnamen en "claimt" het ene na het andere TLD (gisteren nog benoemd: https://www.security.nl/posting/816726/Google+lanceert+_ing+topleveldomein+met+verplicht+gebruik+van+HTTPS).

In https://crt.sh/?q=get.ing kun je zien dat Google certificaten aan zichzelf uitdeelt. Nb. op dit moment betreffen slechts 3 van de 29 entries geldige certificaten (10613142934, 10870391963 en 10966266215); de rest zijn precertificates (merk op hoe lang het duurt voordat geldige certificaten worden gelogd in deze "ledger").

In https://crt.sh/?id=10966266215, momenteel het bovenste certificaat, zie je de domeinnamen waar dit certificaat geldig voor is. Daaruit maak ik op dat Google in elk geval de volgende TLD's beheert:
.app
.boo
.dad
.day
.dev
.esq
.foo
.how
.ing
.meme
.mov
.new
.nexus
.page
.phd
.prof
.rsvp
.soy
.xn--q9jyb4c
.zip
(Nog meer vind je in https://crt.sh/?id=10966091477 zag ik later).

Met een DV-certificaat, is het enige dat een nepwebsite niet kan vervalsen (los van IDN's, zoals https://www.xn--80ak6aa92e.com/ - dat in Firefox visueel niet te onderscheiden valt van https://www.apple.com/), de in de adresbalk getoonde domeinnaam. Om te voorkómen dat je slachtoffer wordt van phishing, zul je dus exact moeten weten hoe die domeinnaam luidt. Hoe helpt de stortvloed aan "grappige" TLD's hierbij, ook als https verplicht is?

Uit https://get.zip/:
Your security is our priority. All of these top-level domains are included on the HSTS preload list. Security is built in.
Wie is "Your"? Welke security is built in? Wat is er veilig aan https://login.microsoft-onedrive.3.4.1.zip?

Hoeveel enger zijn overheden dan big tech, die (in de eerste plaats denkend aan hun aandeelhouders), bepalen wat goed en veilig is voor ons?

Wij (burgers) zijn ordinaire melkkoeien geworden met nauwelijks tot geen invloed. Noch op overheden (die zich uitgebreid door vermogende commerciële lobbyisten laten "adviseren", voor zover ze niet ordinair corrupt zijn), noch op big tech.
02-11-2023, 16:43 door Anoniem
.zip domein is een google probleem, of andwre aanvrager van domainnaam registrars voor file extenties.
Daarnaast is t een microsoft probeem ivm afhankelijkheid op extenties van een filenaam.

Verder is t al bijzonder dat er NL overheid certificaten in alle trusted stores staan ( naast andere overheids CA's).
Zeker met gebrekkig toezicht op *IVD zou er zomaar een geldig certificaat voor google.com uitgegeven kunnen worden door de Staat der Nederlanden om een mitm op verbindingen met google oid te kunnen doen.
Het is evt meetbaar zo is Diginotar destijds ook door de mand gevallen, maar vervolgens wilde de NL overheid met name dat Diginotar nog een jaar trusted bleef om alle certificaten te kunnen vervangen.
02-11-2023, 16:50 door Anoniem
Door Erik van Straten: Door Reinder:
[...] verplicht [...] alle certificaten van <overheidsdienst> accepteren [...]
Wat is het verschil met:
[...] verplicht [...] alle certificaten van <Google> accepteren [...]
?


Hoeveel enger zijn overheden dan big tech, die (in de eerste plaats denkend aan hun aandeelhouders), bepalen wat goed en veilig is voor ons?
BigTEch bepaald straks niet waar ik mijn deugpunten (CDBC/Digi EURO) aan mag uitgeven of dat de toegang tot mijn rekening geblokkeerd wordt als ik me niet gedraag. Je wordt nu al geweigerd bij zorgverleners als je jouw volledige medische dossier niet aan hen overdraagt, zonder uit te leggen wat ze daarmee moeten. Dat gaat alleen maar erger worden en het zal BigTech geen hol uitmaken wat je met die gegevens doet zolang je ze maar deelt. Ook waaraan je je deugpuntjes straks aan uitgeeft zal ze weinig interesseren zolang dat maar wel aan zaken is waar zij weer wat aan kunnen verdienen.
In de schaal van gevaarlijkheid acht ik onze overheid en de EU als levensbedreigend gevaarlijk en Big tech als gevaarlijk.
02-11-2023, 17:11 door Anoniem
Met een DV-certificaat, is het enige dat een nepwebsite niet kan vervalsen (los van IDN's, zoals https://www.xn--80ak6aa92e.com/ - dat in Firefox visueel niet te onderscheiden valt van https://www.apple.com/), de in de adresbalk getoonde domeinnaam.
Daar heeft mijn browser Firefox helemaal geen last van Erik, zoals ik al eerder op security.nl heb uitgelegd. Zie hieronder.
Een oude truc die met Firefox makkelijk is te verhelpen.

Typ in de adresbalk van FF about:config en accepteer de waarschuwing.

Zoek daarna: network.IDN_show_punycode op en dubbelklik hierop.
Hierdoor gaat False over in True.

Dan ben je klaar en je kunt afsluiten.

Nu zie je het echte domein in de adresbalk van de bezochte website.
02-11-2023, 17:30 door Anoniem
De overheid zou cybercrime en cybercriminelen moeten bestrijden en zich niet kanten tegen de basis en primaire vrijheden van de eigen EU-burgers in het algemeen op internet.

Daar gaat het om. Op zo'n manier proberen de door hen verlangde orde (onderdrukking) uit chaos te scheppen, is in het belang van slechts een kleine (eigen) groep, die toch reeds alle voorrechten bezit.

Iedereen moet onder curatele worden gesteld hiervoor en nu dus ook browser makers. Tijd voor een digitale renaissance en niet de neo digitale middeleeuwen, zo de EU commissarissen dat bedacht hebben o.i.v. van Big Tech en de grote investeringsmaatschappijen, die er zeker ook voor lobbyen en er goed garen bij denken te spinnen.

Wat kunnen we nog doen om hen op andere gedachten te brengen en hen duidelijk maken dat het uitvoeren van dit soort plannen ook zeker ook hun eigen ondergang zal gaan betekenen op den duur?

Hardleerse doordrijvers, die het zijn.

luntrus
02-11-2023, 17:32 door Anoniem
Door Anoniem:
Met een DV-certificaat, is het enige dat een nepwebsite niet kan vervalsen (los van IDN's, zoals https://www.xn--80ak6aa92e.com/ - dat in Firefox visueel niet te onderscheiden valt van https://www.apple.com/), de in de adresbalk getoonde domeinnaam.
Daar heeft mijn browser Firefox helemaal geen last van Erik, zoals ik al eerder op security.nl heb uitgelegd. Zie hieronder.
Een oude truc die met Firefox makkelijk is te verhelpen.

Typ in de adresbalk van FF about:config en accepteer de waarschuwing.

Zoek daarna: network.IDN_show_punycode op en dubbelklik hierop.
Hierdoor gaat False over in True.

Dan ben je klaar en je kunt afsluiten.

Nu zie je het echte domein in de adresbalk van de bezochte website.
Nee daar heeft je browser wel last van maar jij hebt terecht een mitigation toegepast. Anders was het namelijk de default instelling zodat het niet kon gebeuren. De reguliere gebruiker is nu wel kwetsbaar en dat dient Mozilla op te lossen maar dat vertikken ze tot heden.
02-11-2023, 18:42 door Anoniem
In mijn opinie is dit nog erger dan CSS, al zijn beide heel erg.
Zo kunnen overheden niet alleen meekijken met bijna alle internetverkeer (behalve PGP en dergelijke additionele versleutelingsmethoden) maar mogelijk ook alle metadata slepen en verkopen, dan worden bepaalde individuen overstelpt met vele miljarden afkomstig van internetgebruikers.
Certificaten kunnen meestal worden gedeactiveert op apparaten van eindgebruikers, maar in dit geval zullen ze daar wel een manier omheen bouwen.
Metadata is het nieuwe zwarte goud.
02-11-2023, 19:54 door Anoniem
Door Anoniem: Dit is de zoveelste poging van Europe en de Nederlandse overheid om het internet te slopen. Met als doel te komen tot een Europees internet.

Gezien de huidige staat van het internet, en daarmee doel ik op het misbruik van het internet door onze vijanden, is het misschien niet eens zo'n heel gek idee om een Europees internet te hebben waar onze regels en wetten gelden.
02-11-2023, 21:12 door Anoniem
Door Anoniem:
Door Anoniem:
Met een DV-certificaat, is het enige dat een nepwebsite niet kan vervalsen (los van IDN's, zoals https://www.xn--80ak6aa92e.com/ - dat in Firefox visueel niet te onderscheiden valt van https://www.apple.com/), de in de adresbalk getoonde domeinnaam.
Layout / formatting aangepast bij onderstaande om minder regels te gebruiken, duidelijker over te komen. Geen tekst toegevoegd:
Door Anoniem:
Door Anoniem:
Een oude truc die met Firefox makkelijk is te verhelpen.
Typ in de adresbalk van FF about:config en accepteer de waarschuwing. Zoek daarna:
network.IDN_show_punycode
op en dubbelklik hierop. Hierdoor gaat False over in True.
Dan ben je klaar en je kunt afsluiten. Nu zie je het echte domein in de adresbalk van de bezochte website.
Nee daar heeft je browser wel last van maar jij hebt terecht een mitigation toegepast. Anders was het namelijk de default instelling zodat het niet kon gebeuren. De reguliere gebruiker is nu wel kwetsbaar en dat dient Mozilla op te lossen maar dat vertikken ze tot heden.
Het punt van Mozilla hierbij is:
in the end, it is up to registries to make sure that their customers cannot rip each other off. Browsers can put some technical restrictions in place, but we are not in a position to do this job for them while still maintaining a level playing field for non-Latin scripts on the web. The registries are the only people in a position to implement the proper checking here. For our part, we want to make sure we don't treat non-Latin scripts as second-class citizens.
Volgens hun redenering zouden de partij waarbij een domeinnaam geregistreerd wordt, in dit specifieke geval bij NameCheap, beter moeten controleren wat ze toestaan. En op een hoger niveau zou Verisign, als de .com registry, de registrars die ze toegelaten hebben moeten aanspreken op hun gebrek aan daden op dit vlak.
02-11-2023, 21:25 door Anoniem
Door Anoniem:
Door Anoniem: Dit is de zoveelste poging van Europe en de Nederlandse overheid om het internet te slopen. Met als doel te komen tot een Europees internet.

Gezien de huidige staat van het internet, en daarmee doel ik op het misbruik van het internet door onze vijanden, is het misschien niet eens zo'n heel gek idee om een Europees internet te hebben waar onze regels en wetten gelden.

Vandaar dat de grenzen wagenwijd openstaan. In landen waar 'regels en wetten' onder het motto 'meten met twee maten' worden toegepast. Verdeel en heers is het. Woningnood, zorgsector, stijgende armoede, teveel om op te noemen. Het lijkt er niet op dat ze dat onder controle hebben (of gaat het precies zoals het hun bedoeling is?), maar voor zichzelf willen ze over gemaximaliseerde controlemiddelen (is macht) kunnen beschikken. Door overal toegang tot af te dwingen.
02-11-2023, 21:49 door Anoniem
Eventjes terug naar het vertrekpunt. Mijn identiteit is van mij en van niemand anders. Ik heb ook aan niemand te danken dat ik een identiteit heb, zelfs niet aan mijn eigen ouders. Helemaal zeker weten dat ik het ben kan enkel ik.

Er zijn overheden en bedrijven die (haha, meestal geld van me willen, maar kan toeval zijn), die heel graag weten dat ze telkens met de zelfde te maken hebben. En dat ik nog leef. Wat begrijpelijk is, want straks gaan eeneïgetweelingen misbruik maken van van alles. Alle begrip voor, en zulk wederzijds vertrouwen is ook in mijn belang, vanzelfsprekend. Anders liggen al die overheden en bedrijven maar wakker over of ze niet bedonderd worden. En dat moeten we samen niet willen.

Als dat echter doorslaat, dan komt wat anders in het gedrang. Mijn vrijheid. Dan liggen ze maar wakker allemaal, want dan gaat het veel te ver.
03-11-2023, 01:02 door Anoniem
Gezien de huidige staat van het internet, en daarmee doel ik op het misbruik van het internet door onze vijanden, is het misschien niet eens zo'n heel gek idee om een Europees internet te hebben waar onze regels en wetten gelden.
Ik wil géén Europese digitale euro, ik wil géén Europese identiteit en ik wil al helemáál geen Europees internet.
Ik voel me op de allereerste plaats een wereldburger en daarbij hoort een wereld-internet, een world wide web en géén EU-informatiebubbel ter meerdere eer en glorie van enkele machthebbers, die zich gedragen als middeleeuwse vorsten, maar dan m.b.t. de virtuele ruimte van de 21e eeuw.
03-11-2023, 01:15 door Anoniem
Door Anoniem: Nu pas? Dit was al tijdens corona een overduidelijke machtsgreep waarbij de burger absoluut geen ruimte wordt gelaten. De CDBCs zijn slechts een schakel in het eIDAS verhaal. 5 minuten kijken naar wat eIDAS2.0 voor moet gaan stellen laat maar één conclusie over: Erger dan 1984. Dit hele verhaal mag inderdaad de prullenbak in.

In 5-10 jaar is een machtswissel niet meer mogelijk, zelfs kritiek niet

Scroll maar effe op Facebook, leuke kattenplaatjes. Straks inloggen op FB met je euroid , misschien mag je nog inloggen, afhankelijk van je mening

Wie echt denkt dat dit een kinderspel is en dat ze niet voor 'de kill' gaan, is niet echt wakker. Mensen weten niet waar we mee te maken hebben, of wuiven het weg. En die eraan meedoen hebben een trade gemaakt voor tijdelijke macht, comfort ,of geld.
03-11-2023, 05:51 door Anoniem
Destijds met Comodo begon de ellende reeds.
Let's encrypt en de cloud maken de ellende vaak compleet.

Straks de euro-cloud met persoonlijke verificatie vooraf.
Maar gaan er ergens deuren dicht, gaat er hier en daar weer een opportunity-window open.

Ik worstel en kom boven zegt men aan 'het strang".

luntrus
03-11-2023, 10:07 door Anoniem
Helemaal zeker weten dat ik het ben kan enkel ik.
Of zo als de Franse filosoof René Descartes zij 'Cogito, ergo sum'.

We kunnen hier op reageren zoveel we willen maar de strijd is gestreden, als je geen kennis met de burgers
deelt, of je wijst ze niet op de gevaren dan kun je ze dat nog niet eens kwalijk nemen. Zij zijn wel de meerderheid
en bepalen wie in de regering komt.

In dit land zijn ze niet zo goed in burgers informeren want dat is meestal in het nadeel van de machtshebbers.
Alleen als het over het weer gaat dan wordt alles uit de kast gehaald om je te waarschuwen. Over de gevaren
en de gevolgen van internet hoor je bijna niets want dat is niet zo gelegen voor hun.
03-11-2023, 10:08 door Anoniem
Door Anoniem:
Gezien de huidige staat van het internet, en daarmee doel ik op het misbruik van het internet door onze vijanden, is het misschien niet eens zo'n heel gek idee om een Europees internet te hebben waar onze regels en wetten gelden.
Ik wil géén Europese digitale euro, ik wil géén Europese identiteit en ik wil al helemáál geen Europees internet.
Ik voel me op de allereerste plaats een wereldburger en daarbij hoort een wereld-internet, een world wide web en géén EU-informatiebubbel ter meerdere eer en glorie van enkele machthebbers, die zich gedragen als middeleeuwse vorsten, maar dan m.b.t. de virtuele ruimte van de 21e eeuw.

Je kan je dan wel wereldburger voelen en lekker je oogkleppen opzetten, maar dat verandert niks aan de realiteit hoe rusland, China, Iran, etc. misbruik maken van de manier waarop wij onze maatschappij willen inrichten.
03-11-2023, 11:03 door Anoniem
Door Anoniem:
Door Anoniem:
Met een DV-certificaat, is het enige dat een nepwebsite niet kan vervalsen (los van IDN's, zoals https://www.xn--80ak6aa92e.com/ - dat in Firefox visueel niet te onderscheiden valt van https://www.apple.com/), de in de adresbalk getoonde domeinnaam.
Daar heeft mijn browser Firefox helemaal geen last van Erik, zoals ik al eerder op security.nl heb uitgelegd. Zie hieronder.
Een oude truc die met Firefox makkelijk is te verhelpen.

Typ in de adresbalk van FF about:config en accepteer de waarschuwing.

Zoek daarna: network.IDN_show_punycode op en dubbelklik hierop.
Hierdoor gaat False over in True.

Dan ben je klaar en je kunt afsluiten.

Nu zie je het echte domein in de adresbalk van de bezochte website.
Nee daar heeft je browser wel last van maar jij hebt terecht een mitigation toegepast. Anders was het namelijk de default instelling zodat het niet kon gebeuren. De reguliere gebruiker is nu wel kwetsbaar en dat dient Mozilla op te lossen maar dat vertikken ze tot heden.
Nee, daar heeft mijn browser GEEN last van!
Als je het internet opgaat, moet je gewoon je hersens voorrang geven. Dat is alles!
03-11-2023, 15:19 door Anoniem
Door Anoniem:
Door Anoniem:
Gezien de huidige staat van het internet, en daarmee doel ik op het misbruik van het internet door onze vijanden, is het misschien niet eens zo'n heel gek idee om een Europees internet te hebben waar onze regels en wetten gelden.
Ik wil géén Europese digitale euro, ik wil géén Europese identiteit en ik wil al helemáál geen Europees internet.
Ik voel me op de allereerste plaats een wereldburger en daarbij hoort een wereld-internet, een world wide web en géén EU-informatiebubbel ter meerdere eer en glorie van enkele machthebbers, die zich gedragen als middeleeuwse vorsten, maar dan m.b.t. de virtuele ruimte van de 21e eeuw.

Je kan je dan wel wereldburger voelen en lekker je oogkleppen opzetten, maar dat verandert niks aan de realiteit hoe rusland, China, Iran, etc. misbruik maken van de manier waarop wij onze maatschappij willen inrichten.
Kun je even toelichten hoe je dit bedoelt?
03-11-2023, 18:23 door Anoniem
@ anoniem van 15:19,

Ik snap deze reactie ook niet.
Gaan we het globale internet weer in twee delen
naar een unipolaire en multipolaire variant?

Of is dit slechts een 'verdeel-en-heers' operatie tot een bepaald doel. Wie moeten er worden afgekoppeld? Mainland China?
De Russische Federatie, De BRICS-landen?

Moeten landen naar een ander kamp worden overgehaald,
zoals bijvoorbeeld Indonesië?

Rusland begint nu met een eigen versie als Google's VirusTotal.
Bepaalde detecties vind je wel bij onafhankelijke VT vendors
en dan weer niet onder de Google Virus totaal paraplu bijvoorbeeld.

Wat speelt er bij DARPA, NSA, Europol,
als ook de digitale EU transformatie?

Wat is het langere termijn plaatje? Iemand.

Wat kan de IT wereld hier nog voor tegengas geven?
Of hebben ze zich al uitgeleverd aan de forces that be?

Kunnen we de federale EU-tanker nog laten bijsturen?

luntrus
03-11-2023, 21:40 door MartijnKaterbarg - Bijgewerkt: 03-11-2023, 21:41
Door Erik van Straten:

In https://crt.sh/?q=get.ing kun je zien dat Google certificaten aan zichzelf uitdeelt. Nb. op dit moment betreffen slechts 3 van de 29 entries geldige certificaten (10613142934, 10870391963 en 10966266215); de rest zijn precertificates (merk op hoe lang het duurt voordat geldige certificaten worden gelogd in deze "ledger").
Opzich is het loggen van de leaf-certificates (de echte, geldige) certificaten ook niet verplicht. Vele CAs loggen alleen pre-certificates, wat prima is voor alle vereisten van certificate transparency
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.