[keweonDNS][Online Security und Adblock][Ohne Root][Offiziell-Support]

  • 2.196 Antworten
  • Letztes Antwortdatum
Status
Für weitere Antworten geschlossen.
@Wattsolls

Frag mal mich... so blöd hab ich schon lang nimmer geschaut.
 
  • Danke
Reaktionen: Wattsolls
Wenn vom BSI keine Reaktion kommt, wäre der CCC vielleicht eine Anlaufstelle?
 
  • Danke
Reaktionen: MrT69
@Wattsolls

Wenn du einen Kontakt dahin hast, wäre genial. Ich glaube die sollten Darknet dialektfrei sprechen können. Aber keine Info@ oder sowas bitte.

Also nicht n Verdacht, ich hab auch die Server Adressen. Aber für die Nummer ist der Name "keweon" einfach zu klein.
 
Kenne da leider keinen. :(
Vielleicht jemand anderes hier?
 
  • Danke
Reaktionen: MrT69
@Wattsolls

Frag auch mal im Team bitte nach. So kommen die mir ned davon.

Das geht mal gar ned.
 
  • Danke
Reaktionen: derstein98 und Wattsolls
Wenn sich keiner meldet fielen mir nur noch die hier ein.
[doublepost=1568117026,1568116635][/doublepost]Facebook ist ja wohl auch über das Darknet erreichbar. Das die Daten dort hingehen ist ausgeschlossen?
Facebook geht ins Tor-Netz
 
@Wattsolls

Ne, ich hab 2 andere Adressen.

Edit:
Mal Heise investigativ angeschrieben. Mal sehen was da rauskommt.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Wattsolls
@MrT69

Hunderte User durchforsten im Auftrag von FB, für sehr wenig Lohn, die FB Inhalte. Sie filtern unerwünschte Beiträge aus, um diese zu löschen. Klar sind auch welche im Darknet unterwegs. Da sie oft direkt mit entsprechenden IP's mit FB verbunden sind, kann man auch davon ausgehen, das Daten abgezweigt werden. Logisch!? Zu verifizieren ist das allerdings schwierig.
 
  • Danke
Reaktionen: Wattsolls und MrT69
@Cris

Aber es muss ja irgendwen geben der das besser beurteilen kann als ich. Einfach hinnehmen ist nicht so mein Ding.
 
  • Danke
Reaktionen: Cris und Wattsolls
@MrT69 kannst ja mal Frank Rieger über Twitter anschreiben, sonst netzpolitik.org. Die haben auch gute Kontakte, um das einzukippen.
 
  • Danke
Reaktionen: MrT69
@nik

Angeschrieben. Danke.
[doublepost=1568126828,1568125406][/doublepost]Also nur mal so erklärt warum ich will dass das jemand ansieht.

Ich sagte ja nicht dass die da weiß Gott was treiben oder machen. Ich kann es ned beweisen, denn dazu bin ich sowas von Darknet fern.

Aber lasst doch mal folgendes Szenario zutreffen.

Die Daten, die nicht über die Internet Platform gesammelt werden, gehen somit auch über das Darknet. Also um es kurz zu machen, Cambridge Analytics nur eben mit Vollgas und unlimitiert.

Im Darknet brauchst du keine DSGVO oder eine andere Erklärung, denn das Darknet ist völlig rechtsfrei. Jetzt bin ich nicht der Sammelexperte, aber wenn ich mir vorstelle was die bisher gemacht haben und dann - soweit mir das Darknet bekannt ist - da sogar problemlos Waffen und Drogen kaufen kann und das auf Daten umlege, also dann wird mir schlecht. Ich bin ja noch nie der Freund einer Datenschutzerklärung gewesen denn für mich sind das lediglich Datensammlungsinformationen. Mit Datenschutz hat das nix zu tun, das ist meine persönliche Meining. Aber egal.

Nun lass ich mal meine ganze kriminelle Energie laufen und dann ist CA im Vergleich dazu ne Excel Datei mit 2 gefüllten Spalten. Und CA hat 5000 Punkte pro Person identifiziert. Mit halb legalen Dingen.

Und jetzt stell dir das mal 100mal heftiger vor. Willkommen im Darknet.

Was mich so stutzig macht sind die Adressen in der Internet API. Und die auch noch versteckt.

Deswegen hab ich das Bedürfnis dass das mal jemand ansieht.
 
  • Danke
Reaktionen: s30507090
Kommt drauf an, was du jetzt unter "Darknet" verstehst.

Zumindest im Tor-Netzwerk ist Facebook schon eine weile vertreten: Facebook geht ins Tor-Netz
 
Na ja, lass es mich anders sagen.
Lieber lass ich mich jetzt von 10.000 Leuten auslachen wenn das nix ist, als das Tump nochmal die Wahl gewinnt mit ner Manipulation durch die Hintertür und ich doch was hätte sagen sollen.

Ich komm klar wenn es ein fail ist, aber ich komm mit mir nicht mehr klar weil ich still war und was machen hätte können.

That's me ;)
 
  • Danke
Reaktionen: Wattsolls
Dazu kann keiner was sagen, solange du nicht mitteilst, um welche Verbindungen oder Zieladressen es sich handelt.
 
@nik

Ok... mach ich es exklusiv hier bei AH. Bin in ner halben Stunde ca. @ home. Vielleicht machts ja Sinn.
 
MrT69 schrieb:
mach ich es exklusiv hier bei AH.
du weißt aber, dass jeder hier dann lesen kann auch ganz ohne Anmeldung?!
 
  • Danke
Reaktionen: MrT69 und Wattsolls
Bei facebook geht es um folgende URL:

https://pixel.facebook.com/crossdomain.xml öffnet man diese, dann bekommt man folgenden Inhalt zu sehen (für alle die die URL auf der Blackliste haben):

https://pastebin.com/raw/9031HbHm

Sieht im ersten Moment völlig harmlos aus, vor allem - stehen ja nur ein paar Onion Adressen drin. Allerdings wird es dann erst richtig interessant, wenn man weiß, CROSSDOMAIN.XML Dateien sind Steuer- und Kontrolldateien, damit gewisse Domains eben nicht geblockt werden (!) via HOSTS Datei und vor allem sind die zu 99% auch nur über HTTPS erreichbar.

Jetzt nur als Anmerkung, deswegen hab ich für keweon ein HTTPS Zertifikat, damit es keine Fehler gibt und manche dieser CROSSDOMAIN.XML Dateien erreichbar sind, denn diese sind fast ausschließlich unter HTTPS zu erreichen. Deswegen funktioniert das blocken auch etwas besser und effektiver.
Einfaches Beispiel, deswegen bekommt es auch keiner hin dass die Adressen von "DEMDEX.NET" sauber blockiert sind. Zum einen ist es das Bezahlsystem von Adobe, wird genutzt zur Bezahlung der Adobe Cloud Produkte und z.B. auch in der Deutsche Bahn App und zum anderen, die arbeiten auch mit einer Crossdomain.xml Datei (http://dpm.demdex.net/crossdomain.xml). Dieses URL findet sich gerne immer wieder und ständig in HOSTS Dateien, aber die zu sperren ist kontraproduktiv. Nur als Beispiel, wie wichtig dieses crossdomain.xml ist und ja, es gibt noch andere "Control Dateien" aber Details dazu würden an der Stelle zu weit führen.

Um es kurz zu machen, diese Datei ist dafür das um komplette Webseiten zu steuern, prüfen, lizenzieren, zu sichern und auch zu kontrollieren. Wenn diese Datei nicht erreichbar ist, funktionieren diverse Hintergrundaktivitäten nicht, die - wie bei Adobe - das bezahlen von Cloud Inhalten nicht zulassen. Dieses Datei ist übrigens - oh Wunder - eine Erfindung und Entwicklung von Adobe.

Wer genaueres über die Datei und die Funktion wissen will, hier sind ein paar Links:

Beispiel: appendVisitorIDsTo (Cross-Domain Tracking):
appendVisitorIDsTo (Cross-Domain Tracking)

Adobe Dev Edition - crossdomain.xml - Security
Acrobat-Reader DC Enterprise Toolkit

Adobe Dev Edition - crossdomain.xml - Spec PDF
Cross-domain policy file specification | Adobe Developer Connection

Ich bin (leider) kein Webentwickler, ich hab mit das selbst antrainiert. Von dem her, ich bin da nicht so der Spezialist, ich bin sicher dass das andere im technischen Bereich besser erklären können. Ich weiß nur wann und wie die Datei vom Prinzip her funktioniert und dass die oftmals, gerade beim Blocken, extrem wichtig ist.

So, zum Vergleich hier die "alte" crossdomain.xml Datei von pixel.facebook.com (ja, ich hab ne kleine Historie dazu) die vom 19. November 2018 ist:

https://pastebin.com/raw/6cnWF8iA

Allerdings, am 30. Oktober 2018 war die Datei mit den ONION Domain Einträgen bereits auf facebook.com als crossdomain.xml hinterlegt. Beweis:

CORS, SOP & crossdomain.xml For Dummies

Dort ist die Datei heute noch in der entsprechenden Form hinterlegt. (https://www.facebook.com/crossdomain.xml)

Unschwer zu erkennen, ein kleiner Unterschied. Das gibt es auch für die api.facebook.com und für graph.facebook.com - wo eine Menge mehr Javascript drinsteckt. JETZT allerdings nicht mehr, nur am Rande bemerkt.

Betrachtet man die pixel.facebook.com, die Adresse die extrem bekannt ist für Datensammlung und Analyse, frage ich mich folgende Dinge:

1. Was machen hier Darknet Adressen in einer Control Datei?
2. Die Domain fb.com, facebook.com und fbcdn.net sind vor ca. 1 Jahr auf MARK MONITOR registriert gewesen, seit kurzem jedoch wieder auf Facebook. Der Report dazu kosten jetzt auf die schnelle 49,- EUR. Sorry, aber es gibt andere Belege, einfach bei Google "Mark Monitor facebook.com" suchen und dann auf Bilder gehen.

Was hat jetzt Mark Monitor damit zu tun?

Die Firma nennt sich im Internet gern "Cyber Security Research" und was weiß ich, allerdings ist das nicht so. Dank dem Datenschutz lassen sich historische Daten bei Google nicht mehr finden in dem Berichtet wird, das Markt Monitor im Jahr 2004 bis 2005 ein eigenes Botnet betrieben hat. Dazu kommt, als ein Beispiel, die registrieren Domains von bekannten Firmen und dann erfolgt eine extrem hohe auffällige Rate an entweder Virenerkennung oder Virenkommnunikation.
Beispiel: wwwfacebook.com - gehört Markt Monitor und diese URL hat eine extrem hohe Viren und Malware Kommunikation. Aus meiner Sicht, beweisen lässt es sich leider nicht mehr, ist diese Firma der größte Analytics Spezialist und Datensammle der Welt. Es gibt noch verschiedene Anhaltspunkte dafür wenn man in den tiefen des Internet sucht, aber die Beweise dazu sind seit der DSGVO weg, also dem Recht auf vergessen.

Gehen wir zurück auf die crossdomain.xml von pixel.facebook.com und dort ist der Eintrag

static.connectproject.org

zu finden. Eigentümer der Domain ist Firma Mark Monitor und - wie immer - bei Virus Total recht einfach nachzulesen das auch hier eine hohe Viren/Malware Kommunikation stattfindet (siehe VT Analyse). Ebenso auffällig, alle Server, die diese Domain hosten sind in Japan.

So, und jetzt stellen sich mir dazu ein paar Fragen:

1. Die Domain connectproject.org ist nicht erreichbar oder auflösbar und hat keine IP Adresse.

2. Die Domain static.connectproject.org ist erreichbar und auflösbar, allerdings ohne Inhalte und reagiert nur auf Port 80 ohne SSL

3. Was macht diese Domain in einer Control Datei von Facebook und wenn man Virus Total anfrägt, dann bekommt man fast nur "Viren Kommunikationsinformationen" darüber?

4. Wenn also auch nicht die ONION Adressen im Internet erreichbar sind, welche für das Darknet gelten, was machen diese in einer Control Datei von Facebook?

5. Wenn dennoch eine Kommunikation mit den Domains herrscht, dann würde ich gerne wissen welche Kommunikation darüber geht, zumal die static.connectproject.org nur ausschließlich über Port 80 geht.
(Test: SSL Checker - SSL Certificate Verify)

6. Wenn Facebook, wie immer so schön von Mark Zuckerberg betont, jetzt Wert auf Kommunikation und Sicherheit liegt, wie kommt es dann dazu dass dieses Domain ohne SSL Zertifikat bei Facebook in der pixel.facebook.com Zone Zugriff hat bzw. dass der Domain Zugriff und Kommunikation über Port 80 gewährt wird?

7. Anhand der Control Datei wäre es also möglich das über diese Domain eine Gateway ins Darknet geschaffen wurde und somit ein Datenaustausch stattfinden kann. Welche Daten fließen in welche Richtung und wie gewährt Facebook die Sicherheit der Darknet Platform, die augenscheinlich mit der Internet Platform syncronisiert wird, was aus den .onion Adressen zu entnehmen ist?

8. Welche Funktionen haben die 2 Onion Server von Facebook in der XML Control Datei und wie funktioniert die Kommunikation der Platformen im Detail?

So, ich denke das ist mal so grob das wichtigste was mir auf die schnelle zu den Einträgen auffällt. Ich hab bisher Facbook immer etwas verteidigt, sind auch nur Menschen die Programmieren und Fehler machen, kann passieren, aber das mit den ONION Adressen schlägt mir echt auf den Magen. Wenn irgendwas unklar ist, bitte einfach nachfragen.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: s30507090 und derstein98
MrT69 schrieb:
Allerdings wird es dann erst richtig interessant, wenn man weiß, CROSSDOMAIN.XML Dateien sind Steuer- und Kontrolldateien, damit gewisse Domains eben nicht geblockt werden (!) via HOSTS Datei
Sicher, dass du da nicht etwas falsch verstanden hast?
Crossdomain.xml sind afaik dafür da, zu steuern, von welchen Domains Cross Origin Requests erlaubt sind.
Das heißt also grob, dass eingetragene Domains aus der xml auf Resourcen der Webseite zugreifen dürfen. Und so macht es dann auch Sinn, dass dort dann auch die Onion-Adressen auftauchen, weil diese eben auch zu Facebook gehören, aber unter einer anderen Domain laufen.
 
Zuletzt bearbeitet:
@nik

Soweit die Grundlagen. Aber du kannst damit alles mögliche Steuern. Du kannst darüber ALLES kontrollieren, wie auch z.B. welche Domain WIE kommunizieren kann. Auf die XML bin ich über schneevonmorgen gekommen, denn die sind, aus meiner Sicht, der härteste Adblock verhinderer den ich kenne. Die arbeiten mit SSL detection, dynamischen Hostnamen und XML Control Daten.
Wie die genau im Detail funktionieren, da muss ich passen, geb ich zu, aber damit kannst du z.B. sogar Zertifikate zusätzlich absichern.

Mit dem was du sagst hast du erst mal recht, aber die gehen noch vieeeel viel weiter. Zumindest soweit ich das herausgefunden habe. Was damit noch alles möglich ist, ich wills gar ned wissen.
[doublepost=1568148333,1568147295][/doublepost]@nik

Und eben für deinen Hinweis fehlt es mir Grundsätzlich am Wissen. Ich weiß dass die ONION über das Internet nicht erreichbar sind. Anders herum, sind die normalen Internet Adressen durch das TOR Netz erreichbar?
Wenn das Darknet und Internet die gleichen Platformen sind, machen die Einträge so oder so keinen Sinn aus meiner Sicht. Sind das zwei dedizierte Platformen, dann macht es auch keinen Sinn. Zunmindest soweit ich das Darknet verstehe.

Wenn aber das zwei unterschiedliche Platformen sind, wieso kommunizieren die über die Platform direkt?

Was ich die Befürchtung habe, Cambridge Analytica ist zu und die haben auf einem anderen Weg, wesentlich sicherer aber versteckt, die gleichen Zugänge wieder geöffnet, nur eben durch die Hintertür. Da fehlt es mir auch an Wissen, kann ich mir eine feste ONION Adresse holen, so dass das darüber gesteuert wird? Wenn das der Fall ist, dann kannst du dich drauf verlassen dass die nächste Wahl nochmal von Trump gewonnen wird.
Der hat schon einmal mit Facebook gewonnen und wenn das jetzt wieder offen ist - und aus meiner Sicht ist das der Fall und CA (Alex Nix) war nur ein Bauernopfer - dann verdient Facebook wieder ein schweine Geld mit den Daten ohne das wir es mitbekommen und diesmal durch die Hintertür.

Ja, klingt leicht paranoid aber es ist noch nicht mal abwegig.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: s30507090
MrT69 schrieb:
Anders herum, sind die normalen Internet Adressen durch das TOR Netz erreichbar?
Natürlich, dafür wurde das Tor-Netzwerk/Onion-Routing ja entwickelt. Das primäre Ziel davon ist, staatliche Zensur und Überwachung zu umgehen. Das "Darknet", das die meisten damit verbinden, ist nur ein Abfallprodukt.
Somit wird auch klar, wieso Facebook dort als hidden service vertreten ist, wo der Dienst ja eigentlich all seine User und Nicht-User überwacht. Facebook ist z.B. in China gesperrt, kann aber über Tor genutzt werden.

Hier weitere Informationen dazu, wie Tor funktioniert: Tor Project: FAQ

MrT69 schrieb:
Was ich die Befürchtung habe, Cambridge Analytica ist zu und die haben auf einem anderen Weg, wesentlich sicherer aber versteckt, die gleichen Zugänge wieder geöffnet, nur eben durch die Hintertür.
Dafür brächten sie keine Onion-Adressen und müssten die Informationen nicht auf dem Webserver ablegen, auf den jeder Zugriff hat.
Hidden services sind für Facebook eine gute Möglichkeit, ihre Reichweite auch in Länder zu erweitern, in denen Facebook verboten ist. Das dafür nicht alle Dienste doppelt angeboten werden, ist bei der Größe von Facebook auch nachvollziehbar.
Deshalb wird der Zugriff für User aus dem Tornetz allgemein über deren Startseite ermöglicht, die CDNs und der ganze Rest wird aber weiterhin nicht dort angeboten, sondern ist über das "normale Internet" erreichbar. Aus Sicherheits-/DRM-Gründen wird dann die Freigabe für Cross Origin Requests aus dem Tor-Netz hinzugefügt.

Und wegen Cambridge Analytica: Die Menschen geben ihre Daten doch freiwillig heraus. Der eigentliche Skandal lag ja darin, dass andere User den Zugriff auf Profile ihrer Freunde für Dritte gewähren konnten und Cambridge Analytica so mit relativ wenig Aufwand an so viele Daten gekommen ist.
Wenn Facebook also selbst daran interessiert ist, die Daten an Dritte weiterzugeben, dann geben sie denen einfach Zugriff auf eine API. Dafür muss man kein komisches Konstrukt über das "Darknet" bauen.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: s30507090 und MrT69
Status
Für weitere Antworten geschlossen.

Ähnliche Themen

5
Antworten
14
Aufrufe
2.608
holms
holms
onemaster
Antworten
10
Aufrufe
683
holms
holms
Liverpool
  • Liverpool
Antworten
18
Aufrufe
2.343
bibo007
B
Zurück
Oben Unten