Clicky

Skip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Darkweb tour vragen & antwoorden

Door 3 november 2023 maart 29th, 2024 Blog

Tijdens de cybersecuritymaand hebben wij jullie meegenomen op een virtuele Darkweb tour. Op deze pagina vind je alle vragen die er zijn gesteld tijdens deze tour en de antwoorden.

1. Wie beheert de private certificaten? Is dit (ook) de Amerikaanse overheid…automatisme?
In de uitgebreide beschrijving waarin staat hoe Tor werkt, zien we niet direct een bevestigend of ontkennend antwoord op deze vraag. Graag verwijzen we naar deze specificaties: https://spec.torproject.org/index.html

2. Is er, na deze sessie, documentatie beschikbaar over deze Tour?
Helaas, gezien de verschillende screenshots soms vertrouwelijke/afgeschermde informatie bevatten is het voor ons niet wenselijk om dit verder verspreiden.

3. Kan uiteindelijk via reversed engineering de ui niet weer opnieuw worden “opgepeld”?
Technologie waar vertrouwelijke data in omgaat is voor allerlei partijen interessant. Statelijke actoren, actoren die daar tegenaan schurken en security researchers besteden resources (tijd, geld, middelen) aan het toetsen van de technologie en het zoeken naar kwetsbaarheden. De basis van Tor vertrouwt op verschillende nodes, die van elkaar niet weten van wie ze het bericht hebben ontvangen en elkaars ‘sleutel’ niet kennen. Je zou je in de praktijk kunnen voorstellen dat je zowel de guard node (entry node) beheert als ook de exit node (en misschien nog wel meer nodes die ertussen zitten), je zou zo toch een behoorlijk beeld kunnen hebben bij de datastromen en de data die wordt verstuurd.

4. Hoe weet je dat een site bestaat, als die sites niet worden geïndexeerd maar je wel het adres moet weten? Of is er wel een soort darkweb zoekmachine?
Als je wil dat jouw site bestaat dan kan je jezelf aanmelden bij één van de darkweb zoekmachines zodat je meegenomen wordt in de resultaten, maar dan wil je dus gevonden worden. Je kunt zelfs adverteren voor extra verkeer. Als jij één op één of bij een beperkt gezelschap gevonden wilt worden dan kunnen ze de url delen in gesloten chatgroepen of specifieke gesloten forums of de url kan natuurlijk in levenden lijve worden gedeeld. Veel afgeschermde communities zijn ook invite only.

5. Stel je gaat als onderzoeker op pad door het darkweb, ben je dan kwetsbaarder dan op het reguliere internet in de zin van “gehacked” worden? Hoe kan ik dit zien en/of bepalen?
Je bent niet per se kwetsbaarder, zeker als je bepaalde voorzorgsmaatregelen treft die jouw device scheiden van het darkweb. Denk aan een geïsoleerde Virtual Machine of een andere manier waardoor jouw lokale device geen risico loopt. De relatieve dreiging is natuurlijk wel veel groter op het darkweb; er zijn relatief veel meer oplichters, criminelen of actoren met een verkeerde intentie op het darkweb dan op het clear- of deepweb. Dus je voorzorgsmaatregelen, hoe je je beweegt en wat je toevertrouwt aan het darkweb die je kwetsbaarheid bepalen. Vooral de dreiging van buitenaf (lees:darkweb) is groter.

6. Betaalt Tesorion en/of Recorded Future voor informatie op het darkweb? Of bestaat alle info die team IDP gebruikt uit gratis beschikbare info?
Tesorion betaalt voor het gebruikmaken van de diverse legitieme licenties van 3e partijen zodat wij deze informatie kunnen ontvangen.

7. Kun je er achter komen of er gegevens van personen privé of van bedrijven op het darkweb voorkomen? En zo ja, wat voor soort informatie?
Er zijn een aantal services op het reguliere internet zoals HaveIBeenPwned en checkjehack van de Nederlandse politie die het mogelijk maken om als individu in een bepaalde mate inzichtelijk te maken of er gegevens (emailadres en wachtwoorden) op het darkweb voorkomen. Als VIP zou dit diepgravender kunnen door een uitgebreide digital footprint scan te laten uitvoeren op naam. Dit kost echter behoorlijk wat tijd en vereist toegang tot een grote ‘cocktail’ aan (minder) toegankelijke bronnen. Datzelfde geldt eigenlijk voor bedrijven.

8. Via een scan op het darkweb is er uitgekomen dat er een url van onze organisatie te vinden is. De vraag die ik heb is wat we daar als organisatie tegen kunnen doen, of, als dat niet zo gemakkelijk is, hoe we de mogelijke gevolgschade kunnen verkleinen?
Dat is erg afhankelijk van de context waarin zo’n url op het darkweb wordt genoemd. Het risico van zo’n aanwezige url is door ons op basis van de gestelde vraag niet in te schatten voor jouw organisatie en eventuele schade die daaruit ontstaat ook niet. Juíst de duiding van de context, afgewogen tegen de assets en belangen van een organisatie zijn essentieel om het risico in te schatten en daar een bruikbaar advies over te geven. Dit is de kern van onze IDP-dienstverlening (Intelligence Driven Protection).

9. Bieden jullie trainingen aan, bijvoorbeeld Ethisch Hacken?
Helaas, wij bieden geen trainingen Ethisch Hacken aan.

10. Wat was de naam van de operatie om het darkweb op te rollen?
Operation Bayonet ging over een internationale samenwerking om marketplaatsen te infiltreren en over te nemen zodat ze later, nadat er genoeg informatie was vergaard, deze over te nemen en te ontmantelen. Operation Cookie Monster is een andere toonaangevende politieactie die meer recentelijk Genesis Market heeft gevloerd.

Close Menu