Cuii.info - Internet wird jetzt ohne richterlichen Beschluss gefiltert

Status
Für weitere Antworten geschlossen.
Hayda Ministral schrieb:
Öhm... hier wurde permanent nach "der URL" gefragt die ja nicht mehr geht... hab ich irgendwo etwas übersehen?! Wurde das Video von Solmecke denn überhaupt korrekt und komplett angeschaut? Er nennt doch sogar eine URL in seinem Video!!

Was ich viel interessanter finde... Computerbase hat generell zu diesem Thema gar keine News verfasst. Soll es tot geschwiegen werden, hat man kein Interesse alle anderen darüber zu informieren?!
 
  • Gefällt mir
Reaktionen: Sebbi
Uhm, die Zertifikatsgeschichte habe ich ja ins Spiel gebracht. Und im Endeffekt stimmt das auch: Es ist ein gefaelschtes Zertifikat.

Ich habe es jetzt grade nochmal getestet, mit der Langversion der URL. Im Gegensatz zur Kurzversion habe ich die Webseite vorher nicht uebers WLAN auf dem iPhone aufgerufen.
Auch hier geht es erstmal im privaten Modus: Denn iOS laesst mich im normalen Modus die Zertifikatswarnung nicht ueberspringen.
Aber auch hier: Es gibt eine Warnung des Browsers: Das Zertifikat passt nicht zur URL, denn es ist auf notice.cuii.info ausgestellt, und hat auch keine SANs definiert. Ergo: Zertifikat passt nicht zur Webseite, also kommt zu Recht eine dicke Browserwarnung.
Ruft man uebrigends per http auf, funktioniert die Weiterleitung auf https://notice.cuii.info, logischerweise gibt es dabei naterlich keine Zertifikatswarnung, wenn der ursprungliche request kein https verwendet.

Da ist mir also in meinem ersten Post dazu ein Fehler unterlaufen: Es liegt nicht an Zertifikatspinning das eine Warnung kommt.
 
  • Gefällt mir
Reaktionen: Sebbi
Die Warnung selbst ist ja auch vollkommen korrekt... ich wähle ja nicht notice.cuii.info an, sondern eine andere Domain die ja dann dank DNS umgebogen wird.

Wäre auch schlimm, wenn notice.cuii.info einfach geöffnet wird und die Zertifikatkontrolle des Browsers auch noch ausgehebelt wird... dann dauert es nicht lange, bis sich "Phishingdienste" so etwas zu Nutze machen würden :D
 
Cinderella22 schrieb:
Wehret den Anfängen...
Da bin ich absolut bei dir! Als ich davon erfahren habe, hab ich direkt mal bei Vodafone freundlich nachgefragt und mich beschwert. Der Herr beim Support wusste nichts von diesem Verein. Es kann nicht schaden, wenn jeder mal bei seinem Provider anruft und dort klar stellt, dass man so ein Verhalten nicht unterstützt.
Der Herr vom Vodafonesupport hatte mich allerdings auf eine schriftliche Beschwerde verwiesen, da er selbst keine Ahnung hatte, was er mit meiner (freundlichen) Beschwerde anfangen sollte.
 
  • Gefällt mir
Reaktionen: Sebbi
Kumpel von mir hat Vodafone ebenfalls schriftlich angeschrieben und denen netterweise auch geschrieben, dass er zur nächsten Fälligkeit seinen Anschluss kündigt. Das gleiche führte er auch für Freunde und Familien aus, mit denen er darüber gesprochen hat.

Mein Anschluss bei der Telekom wird ja automatisch von der deutschen Glasfaser gekündigt, wenn die hier aus dem Knick kommen. Irgend jemand meinte, dass man dann oftmals von den "rückhol Leuten" der Telekom nochmal angerufen wird, ob man sich sicher wäre zu gehen etc. Sollten die sich bei mir melden, teile ich denen das auch mit dass sie ja mit CUII zusammenarbeiten und dort ein Bündnis eingegangen sind.

Da braucht auch keiner über KiPo oder Kannibalen-Foren mit mir diskutieren! Ja, Moral und Ethik sagen "gerade so etwas sperren", aber hier geht es um einen Grundstein das "Neuland" für die unwissenden zu sperren. Wie hier oder in den Youtube Videos schon erwähnt, es dauert dann nicht lange bis einer sagt "AfD ist doof, sperre ich und dazu auch gleich mal die FDP" oder solche Dinge. Auch wenn ich mit der einen oder anderen Partei nicht der gleichen Meinung bin (oder unsere Querdenker), halte ich es für verwerflich so etwas zu sperren, aufgrund einer "Vereinigung" die sagt "gefällt uns nicht!" aber gut, bleiben wir gespannt.

Nun nochmal zu meiner Frage weiter oben... die Moderatoren hier lesen doch immer alles... wieso wird darüber eigentlich keine News erstellt? Ich vermute mal, dass wird noch andere User echt nerven.
 
  • Gefällt mir
Reaktionen: DerMuuux und Sebbi
@Domi83: Die Schwaechen des CA Systems duerften ja bekannt sein.
Da haette es mich nicht ueberrascht wenn die CUII sich herausnimmt selber Zertifikate auszustellen. Die Telekom (bzw. T-Systems) hat doch eigene CAs.
Aber man ist sich wohl des Aufschreis bewusst den das ausloesen koennte wenn es rauskommt...
 
Verrate, welche Schwäche du meinst und ich kann dir sagen ob sie "bekannt" ist... Denn nicht jeder ließt, was du ließt und / oder nicht jeder ließt was ich lese etc. :) Genauso gut könnte ich ja auch sagen "denn wie ich ticke, dürfte dir ja bekannt sein" :D

Grob vergleichen könnte man das auch mit der Aussage (die wir ja alle so sehr mögen), wenn ein "Corona Leugner" sagt "beließ dich mal" :D Ich denke aber, ich weiß was du meinst...
 
Worauf ich hinauswill, ist, das zumindest unter Windows, ein ganzer Haufen Root CAs by default als trusted hinterlegt sind. Da sind, zumindest bei mir, auch zwei von der T-Systems dabei.

Hier ist die Liste an Root CAs denen der Firefox standardmaessig vertraut, Firefox nutzt naemlich nicht die Windows Defaults:
https://ccadb-public.secure.force.com/mozilla/CACertificatesInFirefoxReport

Kennst du die alle? Ich jedenfalls nicht :p

Und jede trusted Root CA kann ein Zertifikat fuer beliebige Domains erstellen, welche dann von den Browsern als vertrauenswuerdig akzeptiert werden.
Das laesst sich durch Pinning, HSTS und ein paar andere Features abschwaechen, aber das muss die Webseite implementieren, und das tun laengst nicht alle.
Auf diese Art und Weise funktionier ja auch SSL Inspection. Auf dem Rechner wird durch die Firma, oder Anti-Viren Software, ein Trusted Root Zertifikat installiert. Dann kann die Software, oder eine Security Appliance, on-the-fly den SSL Traffic entschluesseln (wie ein Browser), untersuchen, neu signieren (mit einem selbsterstellten Zertifikat, passend zum auf dem Client installiertem Root), und an den Client weitergeben, der das dann akzeptiert.

Autokratische Staaten machen sowas gerne im ganzen Land: https://www.heise.de/news/Kasachsta...nsicheres-staatliches-Zertifikat-4996045.html
Kasachstan hat vor ein paar Monaten gesetzlich geregelt das eine solche SSL Inspection fuer alle internen Internetanschluesse vorgeschrieben ist. Zu dem Zeitpunkt gab es noch eine Root CA aus Kasachstan der generell vertraut wurde. So bekamen die Kunden das in der Regel kaum mit, wer schaut schon auf die SSL Zertifikate wenn es keine Fehlermeldung gibt.
Natuerlich kann sowas aber nicht lange geheimgehalten werden, irgendwann kommt es halt doch mal raus. Prompt wurden den entsprechenden Root CAs von MS, Mozilla, Google und Apple das Vertrauen entzogen. Intercepted wird natuerlich trotzdem, aber zumindest bekommen die User es mit.

Alles in Allem ist SSL leider nicht das Allheilmittel als das es immer suggeriert wird. Aber es ist aktuell das beste was wir haben, auch wenn es Schwaechen hat. Da die CUII aber ja "zu den Guten" gehoert, haette es mich nicht gewundert wenn sie mit den Browseranbietern einen Deal gemacht haetten das ihnen das Vertrauen nicht entzogen wird.

Im Endeffekt sind wir hier absolut exakt bei der gleichen Geschichte wie mit den Stoppschildern vor ein paar Jahren. Nur jetzt wird so gut wie garnicht darueber berichtet, dementsprechend ist der Protest klein. Die Motivation der Gesetzgeber dagegen vorzugehen duerfte klein sein, also gehe ich davon aus dass sich daran auch nichts mehr aendern wird.
 
Ranayna schrieb:
Kennst du die alle? Ich jedenfalls nicht :p
Ha ha... auf jeden Fall... NICHT! :D

Aber stimmt, wo du das mit dem STOP Schild erwähnst, da war mal was... überlege gerade, in welchem Zusammenhang das mal kam. Das war ja auch so eine DNS Geschichte, wenn ich mich nicht irre. Nur dass die Telekom damals dort nicht mit zog (glaube ich).

Was SSL angeht, an diese Geschichte hatte ich nicht gedacht... aber ja, auch da stimme ich dir zu. Das hatte ich auch schon mal gelesen, nur wusste ich nicht mehr was du meintest. Wäre auch im Leben nicht mehr darauf gekommen (so ein typisches aus den Augen aus dem Sinn, Ding).

Da stimme ich dir aber auch zu, die CUII sind ja "die guten" (ha ha) und es wäre nicht abwegig, hätten die sich nicht nen CA gekauft um selbst für diverse Domains "mal eben" ein Zertifikat zu erstellen. So ein extrem aufgeblähtes Super "Multi SAN Wildcard Zertifikat" oder so etwas in der Art.

Wobei DASS (also so ein Zertifikat) dann spannend wäre... wenn ich dann in das Zertifikat gucken würde, für welche Domains das so alles freigegeben ist, findet man definitiv viele viele "spannende" Domains, auf die man so (vielleicht) gar nicht gekommen wäre :D
 
Ranayna schrieb:
Und jede trusted Root CA kann ein Zertifikat fuer beliebige Domains erstellen, welche dann von den Browsern als vertrauenswuerdig akzeptiert werden.
Soweit zur technischen Seite. Allerdings reagieren die Browserhersteller recht allergisch auf Root CAs die sich zuviel heraus nehmen. Entsprechend spricht das Risiko eines De-Listing gegen ein solches Vorgehen.

Und damit sind wir wieder nach der Frage des Beweises. Ich warte immer noch darauf das sebbi die Domain Nennung deren Zertifikat bei Aufruf angeblich gefälscht wird. Die Behauptung immer wieder um zu formulieren und aus verschiedenen Richtungen mal mehr und mal weniger lautstark zu äußern ändert nichts daran dass der Proof weiterhin ausbleibt. Im Gegenteil, die Behauptung verliert dadurch zunehmend an Substanz und Glaubwürdigkeit.
 
Ich werde hier die Domain immer noch nicht nennen. Diese herauszufinden ist trivial, sie steht im Klartext in dem PDF auf der CUII Seite, welches hier schon verlinkt wurde. Tipp: Sie ist 4 stellig, 3 Buchstaben und ein Punkt.

Ruft man diese auf mit einem betroffenen DNS Server, bekommt man ein Zertifikat praesentiert, welches auf notice.cuii.info ausgestellt ist.
Ob man das als gefaelschtes Zertifikat bezeichnen kann? Technisch ist es jedenfalls eins, wenn auch dilletantisch.
Ich kann dieses Verhalten allerdings nur auf einem iPhone testen. Mit dem Safari im normalen Modus komme ich schon garnicht mehr auf die Webseite, weil der mich den Zertifikatsfehler nicht ueberspringen laesst. Im Inkognito-Modus kommt die Warnung auch, dort sehe ich dann das entsprechende Zertifikat, ich denke ich wuerde auf notice.cuii.info weitergeleitet, wenn ich dieses akzeptieren wuerde, was ich aber nicht tut.

Ruft man die URL explizit ueber http auf, wird man sofort auf https://notice.cuii.info umgeleitet.
 
es geht nicht darum, illegales haben zu wollen. Es geht darum, dass provider ohne gerichtliches Verfahren webseiten sperren und dies nach ihrem Gutdünken tun können.
 
Hayda Ministral schrieb:
Und damit sind wir wieder nach der Frage des Beweises. Ich warte immer noch darauf das sebbi die Domain Nennung deren Zertifikat bei Aufruf angeblich gefälscht wird.
Es muss keine Domain nennen. Wenn es um die geht, die Solmecke in seinem Video erwähnt hat, guck bitte das Video!! Du siehst (wenn du die Domain eingibst und öffnest) dann diese zwei Dinge... Vorausgesetzt, dein ISP ist einer der genannten, der solche Domains "sperrt".
 

Anhänge

  • cuii01.png
    cuii01.png
    53,3 KB · Aufrufe: 250
  • cuii02.png
    cuii02.png
    54 KB · Aufrufe: 257
Naja, dass das passiert ist doch sowas von klar. Dein Browser geht auf https://enteryournamehere.tld und je nach dem, was der resolver an IP/CNAME ausspuckt, landet man halt auf server xyz. Und da in diesem Fall wissentlich vom provider auf eine "Sorrysite" umgeleitet wird, hat diese natürlich nicht das zum Namen passende Zertifikat. Woher auch? Eine Fälschung ist das natürlich nicht.
 
Würde mal trotzdem mich interessieren warum Ich als Vodafone Kunde sämtliche Seiten anwählen kann ohne ausgesperrt zu werden ohne das Ich selber irgendwas unternommen habe^^
Zumindest diese Seiten deren Namen hier keiner nennen will :p
 
Ne bin schon bei Vodafone seit 10 Jahren hier wo die das Netz neu aufgebaut haben.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben