<div dir="ltr">Hoi,<div><br></div><div>ik kan niet uitgebreid antwoorden want nu in Frqnkrijk, plus de keyboqrds wijn hier funky :-°</div><div>Maar je antwoord laat zien dat TOR dus niet veilig is. Als je de exit nodes in handen hebt kun je dus anonimiteit opheffen.</div>
<div>Met het diginotar falen was het met de privacy dus ook gedaan en daarmee ook met het leven van deze mensen.</div><div><br></div><div>vr. gr. Roland</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">
2013/8/9 coretx <span dir="ltr"><<a href="mailto:coretx@gmail.com" target="_blank">coretx@gmail.com</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
TOR is bedoeld voor Anonimiteit, niet voor Privacy.<br>
<br>
Wat wil je nader verklaard hebben ?<br>
<br>
In Iran heeft het regime overigens gewoon een grote lading exit nodes opgezet<br>
en het verkeer massaal afgetapt.<br>
Dankzij het falen van de Nederlandse staat ( Diginotar affaire ) hebben ze daarbij<br>
flink wat waardevolle informatie kunnen vergaren en mensen "opgeborgen".<br>
<br>
/Samir<br>
<div class="HOEnZb"><div class="h5"><br>
On Aug 9, 2013, at 2:48 PM, Perpetual Rabbit wrote:<br>
<br>
> Verklaar je nader wat betreft TOR is veilig. Ik heb laatst een lezing van<br>
> een uur (defcon of zo) gezien over hoe de anonimiteit van darknetgebruikers<br>
> ondergraven kan worden. Tientallen manieren en lang niet alleen maar fouten<br>
> van gebruikers zoals cookies en JavaScript gebruiken in TOR. Welk doel<br>
> dient TOR precies? Niet kunnen zien waar verkeer vandaan komt of naartoe<br>
> gaat, zender en ontvanger niet kunnen koppelen en encryptie van data in<br>
> transit. Toch? In ieder geval de eerste twee kunnen succesvol aangevallen<br>
> worden.<br>
> Op 6 aug. 2013 23:56 schreef "coretx" <<a href="mailto:coretx@gmail.com">coretx@gmail.com</a>> het volgende:<br>
><br>
>><br>
>> Even voor de goede orde;<br>
>><br>
>> --- De "fout" zat /niet/ in TOR.<br>
>><br>
>> De onion sites van het slachtoffer zijn overgenomen door de FBI. ( Met<br>
>> kinderporno argumenten.)<br>
>> Vervolgens heeft de FBI twee weken lang een Java scriptje aan al die sites<br>
>> toegevoegd. ( En geen kinderporno offline gehaald. )<br>
>><br>
>> Het scriptje werkt op verschillende versies van Firefox, meer precies - de<br>
>> exploit - , maar het scriptje doet alleen trigger op FF17.<br>
>> Dit met als doel de bezoekers van de onion sites in kaart te brengen.<br>
>> Uiteraard was dit *alleen* mogelijk binnen browsers die Javascript aan<br>
>> hebben staan.<br>
>><br>
>> TL;DR De FBI is de "hacker" hier, en TOR gebruikers in zijn algemeenheid<br>
>> het slachtoffer.<br>
>> Kinderporno is evident slechts als smoes gebruikt om de daad te<br>
>> legitimeren.<br>
>> Daar bestaat geen twijfel over.<br>
>><br>
>> -- TOR is veilig.<br>
>> -- Vulnerability zat in Firefox.<br>
>> -- Exploit is door de FBI op vertrouwde sites geplaatst.<br>
>><br>
>> /Samir<br>
>><br>
>> On Aug 6, 2013, at 11:44 PM, Perpetual Rabbit wrote:<br>
>><br>
>>> Natuurlijk is die Marqués onschuldig tot tegendeel bewezen is.<br>
>>> The powers that be willen dolgraag TOR neerhalen. Met KP kunnen ze dat<br>
>>> legitimeren, natuurlijk vinden ze het geen nadeel dat ze onschuldige<br>
>>> individuen en organisaties als bijvangst hebben. Dissidenten zijn<br>
>> ongewenst<br>
>>> in de VS en worden bestreden. Zie COINTELPRO om te zien wat ik bedoel.<br>
>> Maw<br>
>>> ik ben het met je eens Robbie, rustig maar.<br>
>>><br>
>>> Verder is het feit dat TOR zo gemakkelijk gecompromitteerd is voldoende<br>
>> om<br>
>>> te concluderen dat er iets veel beters dan TOR nodig is. Het doet er<br>
>>> helemaal niet toe dat de Amerikaanse overheid een valse reden opgeeft om<br>
>>> TOR te bestrijden.<br>
>>><br>
>>> Wat er toe doet is dat het lukt (en wat er voor in de plaats moet komen<br>
>>> vooral).<br>
>>> Op 6 aug. 2013 22:45 schreef "Robbie E. C. A. Hontele" <<br>
>> <a href="mailto:r.hontele@gmail.com">r.hontele@gmail.com</a>><br>
>>> het volgende:<br>
>>><br>
>>>> -----BEGIN PGP SIGNED MESSAGE-----<br>
>>>> Hash: SHA1<br>
>>>><br>
>>>> Dit is het moment dat je te ver gaat.<br>
>>>><br>
>>>> 1. Iemand is onschuldig tot het tegendeel bewezen is.<br>
>>>> Met jouw beredenering kun je het volgende stellen:<br>
>>>> "Is er een reden om aan te nemen dat TOR-enthousiasten _niet_ in de<br>
>>>> kinderporno zitten?<br>
>>>><br>
>>>> Sinds wanneer is het 'OK' om de massa te veroordelen op basis van de<br>
>>>> actie van een kleine groep individuen?<br>
>>>> In dit zelfde voorstel kun je namelijk ook stellen dat je maar<br>
>>>> beter<br>
>>>> alle Marokkanen* kunt weren uit winkels omdat er geen reden is om aan te<br>
>>>> nemen dat ze _niet_ komen stelen. Maar heet het ineens discriminatie..<br>
>>>><br>
>>>><br>
>>>> 3. Het compleet lamleggen van TOR is niet noodzakelijk om producenten<br>
>>>> aan te pakken. Er zijn legio methoden waarbij de exacte locatie van de<br>
>>>> pc van de producent niet relevant is. Denk bijvoorbeeld aan het matchen<br>
>>>> van bepaalde items aan een locatie zoals een glas-in-loodraam.<br>
>>>><br>
>>>> Ik ben niet van plan om bij elke beweging een cavity-search te ondergaan<br>
>>>> omdat ik mogelijk een datadrager bij me heb waarop kinderporno staat die<br>
>>>> ik gebruik om te frauderen en terrorisme te financieren.<br>
>>>> Jammer dat er mensen zijn die /daar/ anders over denken.<br>
>>>><br>
>>>> *Disclaimer: Ik gebruik hier een specifieke minderheidsgroep die tot de<br>
>>>> verbeelding spreekt. Ik beschuldig uiteraard niemand, dat is de taak van<br>
>>>> het OM.<br>
>>>><br>
>>>> groeten,<br>
>>>><br>
>>>> Robbie Hontelé<br>
>>>> <a href="tel:%2B316%2033%2090%2065%2066" value="+31633906566">+316 33 90 65 66</a><br>
>>>> <a href="mailto:R.Hontele@gmail.com">R.Hontele@gmail.com</a><br>
>>>> <a href="http://www.linkedin.com/in/robbiehontele" target="_blank">http://www.linkedin.com/in/robbiehontele</a><br>
>>>> Public key:<br>
>>>><br>
>> <a href="https://keyserver2.pgp.com/vkd/DownloadKey.event?keyid=0x840BDE265A67FDBB" target="_blank">https://keyserver2.pgp.com/vkd/DownloadKey.event?keyid=0x840BDE265A67FDBB</a><br>
>>>><br>
>>>> On 06-08-13 22:26, Perpetual Rabbit wrote:<br>
>>>>> Een paar vragen en opmerkingen:<br>
>>>>><br>
>>>>> 1. Vraag: Is er een reden om aan te nemen dat deze Eric Eoin Marques<br>
>>>>> _niet_ in de kinderporno zit? Want als de FBI puur aan KP bestrijding<br>
>>>>> doet, zou ik zeggen: more power to them!<br>
>>>>> 2. Opmerking: Het is al lang bekend dat TOR niet meer veilig is, hoewel<br>
>>>>> ik nu geen tijd of zin heb om de exacte problemen uit de doeken te doen<br>
>>>>> (ben op vakantie in de bergen in Spanje). Doe je eigen onderzoek<br>
>>>>> hiernaar zou ik zeggen. Er zijn andere overlay netwerken in de maak,<br>
>>>>> zoals bijvoorbeeld Hyperboria. Zie <a href="http://hyperboria.net" target="_blank">hyperboria.net</a><br>
>>>>> <<a href="http://hyperboria.net" target="_blank">http://hyperboria.net</a>>. Dit is op cjdns gebaseerd. Zie ook<br>
>>>>> <a href="http://projectmeshnet.org" target="_blank">projectmeshnet.org</a> <<a href="http://projectmeshnet.org" target="_blank">http://projectmeshnet.org</a>>.<br>
>>>>> 3. Opmerking: KP moet bestreden worden, ook als het zich op TOR<br>
>> begeeft.<br>
>>>>> Als de FBI dan de TOR intrapt, tsja... Twee conclusies:1. terecht, want<br>
>>>>> er zit KP op. 2. TOR is dus niet sterk genoeg voor tegen de FBI, en dus<br>
>>>>> zeker niet tegen criminele, mensrechtenschendende elementen in de VS,<br>
>>>>> Rusland, China, India, Saudi Arabie, enz. Er is iets veel beters nodig<br>
>>>>> dan TOR.<br>
>>>>> 4. Opmerking: Bitcoin kan anoniem worden gemaakt door een overlay op<br>
>>>>> bitcoin te gebruiken. Dit heet zerocoin. Ik zou iedereen die fan is van<br>
>>>>> bitcoin aanraden eens naar zerocoin te kijken.<br>
>>>>> 5. Opmerking: het is een slechte zaak dat KP en Silkroad en dergelijke<br>
>>>>> sites in bitcoins zaken doen. Het maakt het argument tgen bitcoin<br>
>>>>> namelijk legitiem. Er is dringend een niet-centraal beheerde munt nodig<br>
>>>>> in de wereld, en bitcoin is zo'n beetje de enige kandidaat die redelijk<br>
>>>>> bruikbaar is. Zolang niet een kritische massa van de economie in<br>
>> bitcoin<br>
>>>>> gebeurd is bitcoin nog afhankelijk van wisseldiensten, en die zijn<br>
>>>>> centraal en dus kwetsbaar.<br>
>>>>><br>
>>>>><br>
>>>>><br>
>>>>><br>
>>>>><br>
>>>>> On Sun, Aug 4, 2013 at 10:20 PM, Core TX <<a href="mailto:coretx@gmail.com">coretx@gmail.com</a><br>
>>>>> <mailto:<a href="mailto:coretx@gmail.com">coretx@gmail.com</a>>> wrote:<br>
>>>>><br>
>>>>> BREAKING: HALF OF TOR SITES COMPROMISED, INCLUDING TORMAIL<br>
>>>>><br>
>>>>> The founder of Freedom Hosting has been arrested in Ireland and is<br>
>>>>> awaiting extradition to USA.<br>
>>>>><br>
>>>>> In a crackdown that FBI claims to be about hunting down pedophiles,<br>
>>>>> half of the onion sites in the TOR network has been compromised,<br>
>>>>> including the e-mail counterpart of TOR deep web, TORmail.<br>
>>>>><br>
>>>>><br>
>>>><br>
>> <a href="http://www.independent.ie/irish-news/courts/fbi-bids-to-extradite-largest-childporn-dealer-on-planet-29469402.html" target="_blank">http://www.independent.ie/irish-news/courts/fbi-bids-to-extradite-largest-childporn-dealer-on-planet-29469402.html</a><br>
>>>>><br>
>>>>> This is undoubtedly a big blow to the TOR community, Crypto<br>
>>>>> Anarchists, and more generally, to Internet anonymity. All of this<br>
>>>>> happening during DEFCON.<br>
>>>>><br>
>>>>> If you happen to use and account name and or password combinations<br>
>>>>> that you have re used in the TOR deep web, change them NOW.<br>
>>>>><br>
>>>>> Eric Eoin Marques who was arrested runs a company called Host Ultra<br>
>>>>> Limited.<br>
>>>>><br>
>>>>> <a href="http://www.solocheck.ie/Irish-Company/Host-Ultra-Limited-399806" target="_blank">http://www.solocheck.ie/Irish-Company/Host-Ultra-Limited-399806</a><br>
>>>>> <a href="http://www.hostultra.com/" target="_blank">http://www.hostultra.com/</a><br>
>>>>><br>
>>>>> He has an account at WebHosting Talk forums.<br>
>>>>><br>
>>>>> <a href="http://www.webhostingtalk.com/showthread.php?t=157698" target="_blank">http://www.webhostingtalk.com/showthread.php?t=157698</a><br>
>>>>><br>
>>>>> A few days ago there were mass outages of Tor hidden services that<br>
>>>>> predominantly effected Freedom Hosting websites.<br>
>>>>><br>
>>>>> <a href="http://postimg.org/image/ltj1j1j6v/" target="_blank">http://postimg.org/image/ltj1j1j6v/</a><br>
>>>>><br>
>>>>> "Down for Maintenance<br>
>>>>> Sorry, This server is currently offline for maintenance. Please try<br>
>>>>> again in a few hours."<br>
>>>>><br>
>>>>> If you saw this while browsing Tor you went to an onion hosted by<br>
>>>>> Freedom Hosting. The javascript exploit was injected into your<br>
>>>>> browser if you had javascript enabled.<br>
>>>>><br>
>>>>> What the exploit does:<br>
>>>>><br>
>>>>> The JavaScript zero-day exploit that creates a unique cookie and<br>
>>>>> sends a request to a random server that basically fingerprints your<br>
>>>>> browser in some way, which is probably then correlated somewhere<br>
>>>>> else since the cookie doesn't get deleted. Presumably it reports the<br>
>>>>> victim's IP back to the FBI.<br>
>>>>><br>
>>>>> An iframe is injected into FH-hosted sites:<br>
>>>>><br>
>>>>> TOR/FREEDOM HOST COMPORMISED<br>
>>>>> By: a guest on Aug 3rd, 2013<br>
>>>>> <a href="http://pastebin.com/pmGEj9bV" target="_blank">http://pastebin.com/pmGEj9bV</a><br>
>>>>><br>
>>>>> Which leads to this obfuscated code:<br>
>>>>><br>
>>>>> Javascript Mozilla Pastebin<br>
>>>>> Posted by Anonymous on Sun 4th Aug 02:52<br>
>>>>> <a href="http://pastebin.mozilla.org/2776374" target="_blank">http://pastebin.mozilla.org/2776374</a><br>
>>>>><br>
>>>>> FH STILL COMPROMISED<br>
>>>>> By: a guest on Aug 3rd, 2013<br>
>>>>> <a href="http://pastebin.com/K61QZpzb" target="_blank">http://pastebin.com/K61QZpzb</a><br>
>>>>><br>
>>>>> FBI Hidden Service in connection with the JavaScript exploit:<br>
>>>>> 7ydnpplko5lbgfx5<br>
>>>>><br>
>>>>> Who's affected Time scales:<br>
>>>>><br>
>>>>> Anyone who accessed an FH site in the past two days with JavaScript<br>
>>>>> enabled. Eric Eoin Marques was arrested on Sunday so that's the<br>
>>>>> earliest possible date.<br>
>>>>><br>
>>>>> "In this paper we expose flaws both in the design and implementation<br>
>>>>> of Tor’s hidden services that allow an attacker to measure the<br>
>>>>> popularity of arbitrary hidden services, take down hidden services<br>
>>>>> and deanonymize hidden services<br>
>>>>> Trawling for Tor Hidden Services: Detection, Measurement,<br>
>>>>> Deanonymization"<br>
>>>>><br>
>>>>> <a href="http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf" target="_blank">http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf</a><br>
>>>>><br>
>>>>> The FBI Ran a Child Porn Site for Two Whole Weeks<br>
>>>>><br>
>>>><br>
>> <a href="http://gizmodo.com/why-the-fbi-ran-a-child-porn-site-for-two-whole-weeks-510247728" target="_blank">http://gizmodo.com/why-the-fbi-ran-a-child-porn-site-for-two-whole-weeks-510247728</a><br>
>>>>><br>
>>>>> <a href="http://postimg.org/image/o4qaep8pz/" target="_blank">http://postimg.org/image/o4qaep8pz/</a><br>
>>>>><br>
>>>>> On any other day one would say these sick perverts got what they<br>
>>>>> deserved. Unfortunately the Feds are stepping far beyond just<br>
>>>>> pedophiles in this latest issue.<br>
>>>>><br>
>>>>> The js inserted at Freedom Hosting? Nothing really, just an iframe<br>
>>>>> inject script with a UUID embedded server-side.<br>
>>>>><br>
>>>>> The iframe then delivers an exploit kit that appears to be a<br>
>>>>> JavaScript 0day leading to...something. It only attempts to exploit<br>
>>>>> Firefox (17 and up) on Windows NT. There's definitely some heap<br>
>>>>> spraying and some possible shell code. The suspect shell code block<br>
>>>>> contains some strings that look to formulate an HTTP request, but I<br>
>>>>> haven't been able to collect the final payload yet. The shell code<br>
>>>>> also contains the UUID with which the exploit was delivered. Any<br>
>>>>> UUID will work to get this part of the exploit.<br>
>>>>><br>
>>>>> I'm still pulling this little bundle of malware apart. So far, I've<br>
>>>>> got that the attack is split across three separate files, each<br>
>>>>> loaded into an iframe. Calls are made between the frames to further<br>
>>>>> obfuscate the control flow. The 'content_2.html' and<br>
>>>>> 'content_3.html' files are only served up if the request "looks<br>
>>>>> like" Firefox and has a correct Referer header. The 'content_2.html'<br>
>>>>> is loaded from the main exploit iframe and in turn loads<br>
>>>>> 'content_3.html'.<br>
>>>>><br>
>>>>> Short version. Preliminary analysis: This little thing probably CAN<br>
>>>>> reach out without going through Tor. It appears to be exploiting the<br>
>>>>> JavaScript runtime in Firefox to download something.<br>
>>>>><br>
>>>>> UPDATE: The exploit only affects Firefox 17 and involves several JS<br>
>>>>> heap-sprays. Note that the current Extended Support Release is<br>
>>>>> Firefox 17, so this may also affect some large organizations using<br>
>>>>> Firefox ESR.<br>
>>>>><br>
>>>>> <a href="http://pastebin.mozilla.org/2777139" target="_blank">http://pastebin.mozilla.org/2777139</a><br>
>>>>><br>
>>>>> The script will only attempt the exploit on Firefox 17, so I'm no<br>
>>>>> longer worried about it being some new 0day. Enough of the<br>
>>>>> "Critical" MFSAs are for various sorts of memory corruption that I<br>
>>>>> don't have the time to find out if this is actually a new exploit or<br>
>>>>> something seen before.<br>
>>>>><br>
>>>>> <a href="http://postimg.org/image/mb66vvjsh/" target="_blank">http://postimg.org/image/mb66vvjsh/</a><br>
>>>>><br>
>>>>> Logical outcomes from this?<br>
>>>>><br>
>>>>> 1. FBI/NSA just shut down the #1 biggest hosting site and #1 most<br>
>>>>> wanted person on Tor<br>
>>>>><br>
>>>>> 2. Silkroad is next on their list, being the #2 most wanted (#1 was<br>
>>>>> Child Porn, #2 is drugs)<br>
>>>>><br>
>>>>> 3. Bitcoin and all crypto currenecies set to absolutely CRASH as a<br>
>>>>> result since the feds can not completely control this currency as<br>
>>>>> they please.<br>
>>>>><br>
>>>>> I don't always call the Feds agenda transparent, but when i do, I<br>
>>>>> say they can be trying harder.<br>
>>>>><br>
>>>>> _______________________________________________<br>
>>>>> Algemeen discussielijst | Piratenpartij<br>
>>>>> <a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a> <mailto:<br>
>>>> <a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a>><br>
>>>>> <a href="https://lists.piratenpartij.nl/mailman/listinfo/algemeen" target="_blank">https://lists.piratenpartij.nl/mailman/listinfo/algemeen</a><br>
>>>>><br>
>>>>><br>
>>>>><br>
>>>>><br>
>>>>> _______________________________________________<br>
>>>>> Algemeen discussielijst | Piratenpartij<br>
>>>>> <a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a><br>
>>>>> <a href="https://lists.piratenpartij.nl/mailman/listinfo/algemeen" target="_blank">https://lists.piratenpartij.nl/mailman/listinfo/algemeen</a><br>
>>>>><br>
>>>> -----BEGIN PGP SIGNATURE-----<br>
>>>> Version: GnuPG/MacGPG2 v2.0.18 (Darwin)<br>
>>>> Comment: GPGTools - <a href="http://gpgtools.org" target="_blank">http://gpgtools.org</a><br>
>>>> Comment: Using GnuPG with Thunderbird - <a href="http://www.enigmail.net/" target="_blank">http://www.enigmail.net/</a><br>
>>>><br>
>>>> iQEcBAEBAgAGBQJSAWBfAAoJEIQL3iZaZ/279KYIAIyvKgbnHm71tX1HAWbcI2Td<br>
>>>> vOoBAjql/p05eaCMhmi8hyxlcQ5M0ebWwJEV/W34pfeDIM93AfkdzxhmGY6IjA8h<br>
>>>> 2CX36Np/x+pRMfaqFdPqzSZH8taEAJhHhEPZZpxf1FzDCYi/FzF088vHFmzW29xv<br>
>>>> ikuoKSKfJ0V+iTRqSjX0XkOiSIeo+7pscCduOSgzUO859AW0tjrkaUjB2kZj8QpY<br>
>>>> YWOwqglZdp0Dz3aZdEwA7pMXMXSYGj/BVHOq1hbxS50a6zlzKLs8z2aQ8zy3fGHU<br>
>>>> oaPfT3FCqCpKoa1/B7mbampikG8z3GAgJ7lJ0gu131gDto/p54mn5470lz4DOjQ=<br>
>>>> =LJC+<br>
>>>> -----END PGP SIGNATURE-----<br>
>>>> _______________________________________________<br>
>>>> Algemeen discussielijst | Piratenpartij<br>
>>>> <a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a><br>
>>>> <a href="https://lists.piratenpartij.nl/mailman/listinfo/algemeen" target="_blank">https://lists.piratenpartij.nl/mailman/listinfo/algemeen</a><br>
>>>><br>
>>> _______________________________________________<br>
>>> Algemeen discussielijst | Piratenpartij<br>
>>> <a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a><br>
>>> <a href="https://lists.piratenpartij.nl/mailman/listinfo/algemeen" target="_blank">https://lists.piratenpartij.nl/mailman/listinfo/algemeen</a><br>
>><br>
>> _______________________________________________<br>
>> Algemeen discussielijst | Piratenpartij<br>
>> <a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a><br>
>> <a href="https://lists.piratenpartij.nl/mailman/listinfo/algemeen" target="_blank">https://lists.piratenpartij.nl/mailman/listinfo/algemeen</a><br>
>><br>
> _______________________________________________<br>
> Algemeen discussielijst | Piratenpartij<br>
> <a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a><br>
> <a href="https://lists.piratenpartij.nl/mailman/listinfo/algemeen" target="_blank">https://lists.piratenpartij.nl/mailman/listinfo/algemeen</a><br>
<br>
</div></div><br>_______________________________________________<br>
Algemeen discussielijst | Piratenpartij<br>
<a href="mailto:Algemeen@lists.piratenpartij.nl">Algemeen@lists.piratenpartij.nl</a><br>
<a href="https://lists.piratenpartij.nl/mailman/listinfo/algemeen" target="_blank">https://lists.piratenpartij.nl/mailman/listinfo/algemeen</a><br>
<br></blockquote></div><br></div>