Door Anoniem: Ik doe even een aanname (mede vanwege je verwijzing naar je andere post) en ga ervan uit dat je erop doelt dat een website duidelijk(er) moet zijn betreffende de betrouwbaarheid ervan.
Nee, dat kan niet. In elk geval niet direct. Jouw partner kan vandaag superlief zijn en morgen kunnen jullie uit elkaar willen. Zelfs de meest betrouwbare ICT-auditor kan geen garanties geven voor de toekomst (bovendien is het onrealistisch om elke website verplicht initieel en regelmatig te laten auditten).
Wat ik noodzakelijk acht is dat een bezoeker van een website, op z'n minst, weet (en/en):
• Wie verantwoordelijk is voor een website;
• In welk land die verantwoordelijke gevestigd is;
• Hoe betrouwbaar die informatie is;
• Hoe betrouwbaar de vaststeller van bovenstaande info is.
Op basis van die info kunnen bezoekers een
inschatting maken van de betrouwbaarheid, in de eerste plaats hoe groot hun kans op succes als zij naar de rechter stappen na te zijn belazerd. En, desgewenst, hebben mensen hiermee meer handvatten om te zoeken naar de
reputatie van de verantwoordelijke {1}.
Het is
óók noodzakelijk dat browsers deze informatie aan
bezoekers onder hun neus wrijven {2}
én in begrijpelijke taal uitleggen waarom die info nodig is - simpelweg omdat de meeste mensen uitgaan van van het goede van hun medemens. In élk geval door deze gegevens te tonen indien een surfer een website (lees: een specifieke domeinnaam) voor de éérste keer bezoekt - en indien relevante gegevens wijzigen (waaronder de
eigenaar van de domeinnaam en/of de
verantwoordelijke voor de website).
Door Anoniem: Echter kan het simpelweg bezoeken van een URL ook al een probleem zijn, zonder verdere interactie dus.
Precies daarom schreef ik in
https://security.nl/posting/881655 (vette opmaak nu toegevoegd):
Door Erik van Straten: [...]
1) Bij het eerste bezoek aan een website (en bij relevante wijzigingen) moeten alle browsers, voordat er content van de website geladen wordt, een fullscreen pagina met, onder meer, alle bekende informatie over die website tonen.
[...]
Het certificaat wordt tijdens de TLS-handshake overgedragen. Kwetsbaarheden in browsers tijdens die fase komen voor, maar de frequentie daarvan ligt een stuk lager dan van vulnerabilities in de "engine" die HTML, CSS en vooral JavaScript verwerkt (al dan niet afkomstig van websites van derde partijen, die pas benaderd worden zodra content van de primaire website wordt verwerkt).
Voetnoot {1}
Veel nepwebsites meten zich regelmatig, soms dagelijks, nieuwe domeinnamen aan; er is een partij die dagelijks "onder"
.bond,
duizenden nieuwe domeinnamen
per dag registreert en daar (non-wildcard) Let's Encrypt certs voor aanvraagt en verkrijgt.
De volgende website is gestopt met het bijhouden van
*.bond registraties; de laatste pagina die ik kon vinden is
https://newly-registered-domains.abtdomain.com/2024-08-16-bond-newly-registered-domains-part-1/.
Actuele info vind je door de "RELATIONS" tab in
https://virustotal.com/gui/ip-address/13.248.197.209 te openen, en desgewenst eindeloos te drukken op ••• in de bovenste sectie (met domeinnamen; het zijn er overigens zeer veel meer dan de 200 die VT suggereert). En op meerdere andere servers registreert deze partij 3 á 5 subdomeinnamen (elk daarvan wordt van een uniek LE certificaat voorzien; ik schat in totaal gemiddeld
30.000 LE certs per dag - voor websites van oplichters).
Mijn oorspronkelijke bron hiervoor was
https://www.bleepingcomputer.com/news/security/revolver-rabbit-gang-registers-500-000-domains-for-malware-campaigns/.
Voetnoot {2}
Optioneel uitschakelbaar voor betweters, mits zij worden gewezen op de risico's daarvan. Educatie van internetters waarom dit nidig is, lijkt essentieel. Terwijl mensen heus wel snappen dat een Geldmaat op de buitenmuur van een motorclub in een industriegebied niet de meest verstandige plaats is om een bankpas in te stoppen en de pincode in te voeren.