Vandaag kwam ik een artikel tegen Generaals b.d. Van Uhm en De Kruif beginnen podcast over oorlog
en het leek me wel leuk om deze podcast eens te beluisteren.
Alleen geeft het artikel daar bijzonder weinig informatie over. Het enige
wat er te vinden is:
De eerste aflevering van Veldheren wordt vrijdag op Spotify en Apple Podcast gelanceerd.
Maar ik wil allebei niet gebruiken om de podcast te beluisteren, ik wil deze
podcast gewoon beluisteren in mijn podcast speler, te weten
op dit moment 'Pocket Casts'. Zoals Dave Winer aangeeft in
Podcasts are feeds - Dave Winer Scripting News
is iets pas een podcast als het een RSS feed heeft. Dus ik zoek een URL van
de RSS feed van deze podcast, dan kan ik de podcast toevoegen.
Diverse zoekopdrachten geprobeerd, en uiteindelijk kom ik terecht op
Veldheren bij
podcast24.nl / podcast24.co.uk waar nog steeds geen feed informatie staat. Maar
de URL van de feed is wel uit de source te halen, omdat de podcast24.nl site
ook gewoon op de feed gebaseerd is, maar dat zelf niet laat zien. In de source
van de pagina zit nog informatie uit de feed en iets wat op een gemangelde
url lijkt:
application/rss+xml is het gewenste mime-type! En inderdaad als ik het bestand
ophaal en inkijk:
<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:art19="https://art19.com/xmlns/rss-extensions/1.0" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0/" version="2.0">
<channel>
<title>Veldheren</title>
<description>
<![CDATA[<p>Veldheren is een podcast waarin twee ..
Het zou toch prettig zijn als het vinden van een podcast buiten spotify of
apple om niet een halve hack is.
Verder weggestopt in de zoekresultaten, achter allerlei nieuwsartikelen die
braaf hetzelfde herhalen kom ik uiteindelijk terecht op
Veldheren podcast - Part of Corti Media Network
waar wel verwijzingen naar de RSS feed staan, zowel in de pagina als in de
metadata. Het kan wel, het is alleen nogal ondergesneeuwd.
Helaas is er één probleem; ODF heeft met T-Mobile een overeenkomst waarin staat dat op elke locatie waar ODF een nieuw stuk netwerk realiseert, T-Mobile het eerste jaar exclusief - dus als enige provider - internetabonnementen mag leveren.
Dat staat dus niet heel opvallend in de berichtgeving van Open Dutch Fiber,
die geven alleen maar aan dat je snel een abonnement bij T-Mobile kan nemen.
Kortom, afwachten en verkopers van T-Mobile die aan de deur gaan komen
uitleggen wat ik wil. Want die verkopers verwacht ik.
Na alle gemopper over de DSL verbinding hier een eerste brief over de aanleg
van glasvezel.
De planning is erg ruim:
In februari starten we met aanleggen. [..]
Als het goed is kunnen heel Overvecht en Utrecht Noordwest half 2024 next
level internetten. Je kunt dan een abonnement afsluiten bij T-Mobile.
Anco: Met Open Dutch Fiber ligt het gecompliceerder. Hoewel we al geruime tijd
onderhandelen heeft dat nog niet tot iets concreets geleid. De enige provider
die nu wordt toegelaten op dit netwerk is T-Mobile. Dat vinden wij een slechte
zaak. Daarom zijn we bijna geneigd ze 'Closed Dutch Fiber' te noemen. We zijn
continu bezig om een opening te vinden om met ODF tot een oplossing te komen.
Helaas, vooralsnog zonder resultaat. Dat er een dag komt dat we op dit netwerk
actief worden is wel zeker, wanneer dat zal zijn is nog volledig onduidelijk.
Ik ben benieuwd hoe het gaat lopen. Ze mogen fiber aanleggen, we gaan er
alleen geen T-Mobile abonnement over nemen.
De aankondiging van de gemeente Utrecht is vrij duidelijk: het moet een open
netwerk worden met providerkeuze. Dus als ze eerst fiber aanleggen en die
providerkeuze er vervolgens niet is kan dat juridisch aangepakt worden.
Bron Overeenkomst glasvezelnetwerk: Utrecht in 5 jaar volledig “verglaasd” - Gemeente Utrecht
met
Open Dutch Fiber legt een ‘open’ glasvezelnetwerk
aan in Utrecht. Dit betekent dat alle providers die dit willen over dit netwerk
diensten kunnen leveren aan hun klanten.
Gefeliciteerd! Op dit moment zijn wij bezig met de
voorbereidende werkzaamheden voor de aanleg van glasvezel in Utrecht. In het 1e
kwartaal 2024 komen wij bij jou in de wijk.
Update 2023-02-06:
Laatste bericht van Freedom: Wanneer komt Freedom op het Open Dutch Fiber netwerk?.
De huidige status is dus 'in theorie zou Freedom beschikbaar moeten komen een
jaar na de installatie van Open Dutch Fiber glasvezel'.
Naast het gebruiken van bitcoin om
mensen af te persen
is er altijd ook de optie om in te breken op bitcoin accounts om de buttcoins
van anderen te stelen. Het voordeel van het niet gebruiken van banken voor
geldzaken is dat je ook niet de mogelijkheid hebt om misdaad met geld te
onderzoeken dus als je de buttcoins kan stelen kun je er mee wegkomen.
Vandaag ontving ik een phishing mail die van 'Bitvavo' zou zijn, wat blijkbaar
iets doet met buttcoins en andere cryptocurrencies. Verder hebben de criminelen
goed opgelet bij phishing mails voor banken en gebruiken ze de standaard
methodes van phishing: urgentie, voldoen aan regelgeving en een simpele
handeling om toegang te krijgen tot je rekening. Met als toegevoegde stap de
qrcode zodat je niet zomaar een url-analyzer af kan laten gaan op je mail en je
de phishing site (dus de 'verificatiestappen') opent in je mobiele browser en
minder makkelijk dingen kan controleren.
Het spoor:
De qrcode scant naar http://lnkiy.in/VKwZG
Redirect: https://360corporatetours.com/wp-admin/images/bit.php deze url ziet er uit als een gehackte wordpress site.
Hier komt een html redirect naar: https://bitvavo.22497-4837.s2.webspace.re/
En dat ziet er erg uit als een bitvavo login page.
Update 2023-01-12
Ik heb ondertussen geleerd dat het prima mogelijk is om bitcoin te traceren,
dit is de primaire activiteit van het bedrijf 'Chainalysis'. In de Darknet
diaries podcast is dit uitgebreid besproken in de aflevering
Welcome To Video - Darknet Diaries.
De aflevering gaat over een groot onderzoek waarin bitcoin chain analysis het
mogelijk maakte om verdachten op te sporen.
Recent dook het youtube algoritme voor mij de video Booting up the 3ESS - Connections Museum
op en die heb ik van harte bekeken. Dat bracht wel een herinnering bij me boven:
in 1988 heb ik stage gelopen bij KPN telecom.
Deze stage was als onderdeel van mijn opleiding MTS electronica. Eigenlijk deed
ik die opleiding omdat ik iets met computers wilde maar er geen passende MTS
opleiding was, electronica leek me de manier om alvast de goede kant uit te
gaan. Hoe ik bij KPN telecom ben uitgekomen weet ik niet meer precies.
In deze stage heb ik eigenlijk van allerlei types centrales meegemaakt, in 1988
had KPN telecom een zeer ruime keuze aan centrales in gebruik:
Electromechanische centrales types F, UR, UV, computergestuurde centrale
type PRX-A en volledig gecomputeriseerde centrale 5ESS. Ik heb ook al deze
types centrales van dichtbij gezien en er aan gewerkt.
Het typische verschil tussen de PRX-A en de 5ESS was volgens mij dat de PRX-A
nog schakelde met reed-relais, de aansturing is bij allebei wel met een
programmeerbare computer. PRX staat voor Programmable Reed-relais eXchange. De
AT&T 5ESS schakelde met electronische onderdelen.
Op zoek naar meer informatie over de PRX-A kwam ik er ook achter dat dit nog
een echte Nederlandse telefooncentrale was die naast inzet in Nederland ook in
een paar andere landen in gebruik is geweest. Gelukkig is er een website met de
nodige geschiedenis, foto's, documenten en andere herinneringen aan de PRX-A:
PRX 205 waar ik ook leerde
dat de telefooncentrale waar onze ISDN telefoonlijn ooit vandaan kwam ook de
centrale was waar de eerste PRX-A in test gebruik was.
Het was erg mooi om de dingen over de PRX-A terug te zien. Een mooi stukje
Nederlandse telecommunicatie geschiedenis. Ook een echt Nederlands product:
de PRX-A werd ontwikkeld bij Philips Telecommunicatie Industrie (PTI) in
Hilversum.
Als ik tijdens deze stage geweten had wat ik later geleerd heb over phone
phreaking had ik misschien dingen gedaan die verkeerd hadden kunnen gaan.
Ik heb in een districtscentrale testapparatuur gezien en gehoord die
Signaling System No. 5
signalen decodeerde. Toen viel me alleen op dat het geen DTMF was. Later heb
ik veel geleerd over hoe dit werkte.
Ik heb een tijd niet over de bitcoin afpersingsmails geschreven, maar deze
kwam vandaag voorbij in redelijk goed nederlands. Het leest alsof de originele
taal anders is maar het is goed vertaald zonder kromme zinnen.
Helaas begin ik met slecht nieuws voor je. Enkele maanden geleden heb ik
toegang weten te krijgen tot het apparaat waarmee je nu op het internet zit te
surfen. Sinds die tijd heb ik al je internetactiviteiten bijgehouden.
Omdat je een regelmatige bezoeker bent van pornosites, denk ik dat je nu even
op moet letten. Je hebt je lot namelijk zelf in de hand. Ik zal het simpel
houden, ik via de website die je hebt bezocht toegang gekregen tot je gegevens.
Ik heb een trojan horse geupload naar het driver systeem die zijn fingerprint
meerdere keren per dag blijft updaten, zodat het onmogelijk is voor jouw
antivirus software om hem te detecteren. Bovendien geeft deze me toegang tot je
camera en microfoon. Ook heb ik een back-up gemaakt van alle gegevens,
inclusief foto's, social media, chats en contacten.
Maak het bedrag van 950 USD in BTC over naar mijn Bitcoin-wallet, en ik zal
deze hele situatie laten rusten. Ik garandeer dat ik alle data en video's
permanent zal verwijderen zodra de betaling is ontvangen.
Dat lijkt me een bescheiden en redelijke vergoeding voor al mijn harde werk. Je
kunt zelf wel uitzoeken hoe je Bitcoins kunt kopen met behulp van zoekmachines
als Google of Bing, want dat is allemaal helemaal niet zo moeilijk.
Mijn Bitcoin-portemonnee (BTC): 1CKiipxrHHRz4HFWMxk6Q4v5hGUs7vHPML
Hier staat al een melding van iemand die hetzelfde mailtje heeft ontvangen,
waarmee gelijk duidelijk is dat de afzender helemaal niets heeft maar het leuk
zou vinden als de bitcoin-wallet bijgevuld wordt.
Er staat ook een link naar een site die beweerd je te helpen als je het
slachtoffer wordt van bitcoin-oplichters. Die hulp zorgt er dan voor dat je
twee keer het slachtoffer wordt van bitcoin-oplichters, dus dat is ook niet aan
te raden.
Afgelopen dagen hadden we weer instabiliteit van de VDSL verbinding. Op een
bepaald moment duurden de PPP verbindingen niet langer dan 2 minuten:
Dec 2 10:39:05 wozniak pppd[4211]: Connect time 0.7 minutes.
Dec 2 10:45:02 wozniak pppd[4211]: Connect time 1.5 minutes.
Dec 2 10:49:13 wozniak pppd[4211]: Connect time 1.2 minutes.
Dec 2 10:51:10 wozniak pppd[4211]: Connect time 1.0 minutes.
De eerste onderbreking was woensdagavond 20:28. Donderdag overdag waren de
onderbrekingen vervelend maar was er nog wel een uur te werken. Donderdagavond
kwamen de onderbrekingen vaker.
Dit leverde natuurlijk geen werkbare situatie op. We konden dus vrijdag ook
niet thuiswerken. Ik heb vrijdagochtend gebeld met Freedom, onze Internet
provider. Deze gaven een aantal opties om te testen voor ze een monteur gaan
sturen. Logisch, want een monteur sturen kost vrij veel geld dus willen ze dat
pas doen als andere opties uitgesloten zijn.
Nu zaterdagochtend is de verbinding weer stabiel: om 04:46 is de verbinding
teruggekomen en sindsdien is de snelheid iets hoger geworden en lopen de
tellers 'near end errors' en 'far end errors' niet meer op.
Dit voelt alsof het probleem niet opgelost is, maar het probleem tijdelijk weg
is. Een storing tussen dit soort tijden lijkt ook niet iets met menselijke
werkzaamheden.
Ik kan niet wachten op een glasvezel aansluiting, dan is er minder kans op
storingen door mijn radiosignalen of andere interferentie uit de buurt.
Deze storing is wel erg vergelijkbaar met de VDSL onderbrekingen die ik in juli 2022 had.
Update 2022-12-04
Vandaag tussen 02:05 en 11:02 is de verbinding weer zeer instabiel geweest,
daarna weer redelijk stabiel met maar een onderbreking. Het blijft erg
onduidelijk wat er aan de hand is.
Ik heb tussen vrijdagavond en zondagmiddag een andere kabel tussen isra punt en
modem in gebruik gehad, er lijkt weinig verband tussen het gebruik van een
andere kabel en stabiliteit of instabiliteit.
Update 2022-12-06
Afgelopen nacht weer haperingen, vooral 's nachts. Het is erg onduidelijk
onder welke omstandigheden de verbinding hapert.
Update 2022-12-07
Omdat het Draytek vigor 130 VDSL modem ondertussen 4 jaar oud is heb ik nu
een Zyxel VMG4005-B50A gekocht en binnen. Bij dit modem is 'PPPoE passthrough'
de standaard configuratie in plaats van iets wat met meer of minder moeite
te realiseren is. Werkt dus meteen met mijn eigen configuratie. De latency
is iets lager met dit modem en de stabiliteit is zeer goed.
Update 2022-12-14
De verbinding was ondertussen weer grotendeels stabiel, maar op basis van de
melding die ik heb gedaan bij onze Internet provider freedom over de
instabiliteit op 2 tot 5 december is er een monteur van KPN langsgekomen.
Die heeft het ISRA punt vernieuwd en alle kabels nagelopen en wat connectors
vervangen. En daarnaast de hoop mee uitgesproken dat we over niet al te lange
tijd glasvezel krijgen. Daar ben ik het helemaal mee eens!
De echte phishing pagina! Eindelijk. Deze stuurt de ingevulde data naar
https://21989-4437.s1.webspace.re/KVK/tmg1.php
Daarna komt een redirect naar https://21989-4437.s1.webspace.re/KVK/2.php en die geeft uiteindelijk een redirect naar
een KVK pagina.
Als ik kijk bij het overzicht Kamer van Koophandel - Fraudehelpdesk
zie ik mijn specifieke bericht er niet tussen staan, maar er is keuze genoeg.
Allemaal fraudepogingen, dus trap hier niet in!
Ik zag een phishing mail met daarin een qrcode om te volgen. Dat is natuurlijk
een manier om te voorkomen dat mailscanners direct de URL herkennen als
verdacht. Alleen wilde mijn mailclient die afbeelding niet zomaar inladen want
remote, want dat is allang verdacht.
Afbeelding: https://qr.de/code/ySVDbB.png
URL uit qrcode: https://qr.de/ySVDbB
Redirect https://lnkd.in/dqiBJCcD
Redirect http://bit.do/0214nl85479651
Redirect https://21981-4426.s3.webspace.re/
En daar is de phishing pagina die om allerlei persoonsgegevens vraagt.
Correctie: was. De pagina is al weg. Maar als een van de redirects bijgesteld
wordt door de crimineel gaat een en ander natuurlijk weer verder!
Als ik kijk bij het overzicht Kamer van Koophandel - Fraudehelpdesk
zie ik mijn specifieke bericht er niet tussen staan, maar er is keuze genoeg.
Allemaal fraudepogingen, dus trap hier niet in!
Update:
De qr.de redirect is zelfs weg, dus de crimineel zal nieuwe spam
mails moeten versturen.
Bijna 10 jaar geleden deed ik mee aan een CTF:
Ik heb meegedaan aan de hackcontest ter ere van 20 jaar SURFcert.
En daar won ik een Samsung tablet. Die is dus ondertussen ook 10 jaar oud,
bevat Android 4.2.2 met Linux kernel 3.0.31 en krijgt geen updates meer.
Recent bedacht ik me dat ik die tablet misschien nog als scherm zou kunnen
gebruiken voor mijn thuis grafana server. Maar die server is alleen bereikbaar
met https en daar heb ik een LetsEncrypt certificaat voor waarbij ik alleen
de chain gebruik vanaf de ISRG Root X1 en niet meer vanaf de
DST Root CA X3 omdat dat op andere plekken problemen geeft.
Daarmee werkt het gewoon niet. Ik heb nog pogingen gedaan om de ISRG Root in de
certificaten van de tablet te krijgen maar als .pem, .crt of
.cer file worden deze niet gezien als certificaat door de tablet.
De tablet is daarmee gewoon afgeschreven en niet meer bruikbaar. Ik heb deze
tablet een aantal jaar gebruikt en daarna is deze vooral gebruikt door mijn
zoon om spelletjes op te spelen en youtube filmpjes te kijken.