Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Bild

Zurzeit wirbt die Oscar-gekrönte Dokumentarfilmerin Laura Poitras um Unterstützung für Tor.
screenshot: tor-netzwerk

Erklärvideo zum Darknet: So funktioniert die Software, die Snowden nutzt (und die auch dich schützen kann)

NSA-Whistleblower Edward Snowden ist wohl der bekannteste Nutzer des Tor-Netzwerks. Dieser dreieinhalbminütige Film erklärt, wie die Anonymisierung geht.



Das dreieinhalbminütige Video erklärt die Funktionsweise des Tor-Netzwerks. Das Kürzel steht für The Onion Routing, dabei handelt es sich um die populärste Anonymisierungs-Software.

Die meisten Leute dürften das Darknet mit dem vom FBI stillgelegten Online-Schwarzmarkt Silk Road in Verbindung bringen. Wer sich für die Hintergründe interessiert, wird bei «Wired» fündig. Das Magazin erzählt den Aufstieg und Fall von Silk-Road-Gründer Ross William Ulbricht in einer zweiteiligen Serie: The Untold Story of Silk Road.

So berichtete watson über das Darknet

Polizei legt grösstes deutschsprachiges Darknet-Forum still

Link zum Artikel

Ermittlern glückt Schlag gegen Darknet-Handelsplattformen

Link zum Artikel

Der Drogenhandel im Darknet wächst und wächst – und das ist gut so

Link zum Artikel

Deutsche Ermittler schnappen Darknet-Drogenhändler, die mit Express-Service warben

Link zum Artikel

Besuch im Darknet – unser Redaktor unter Pädophilen, Killern, Waffen- und Drogendealern

Link zum Artikel

Der «Islamische Staat» wirbt im Darknet – zu Besuch bei der Terror-Propaganda-Abteilung

Link zum Artikel

Die frechsten Drogenhändler der Schweiz verkaufen nicht nur im Darknet, sondern völlig offen im Web 

Link zum Artikel

Operation Onymous hatte Auswirkungen bis in die Schweiz: So verliefen die Einsätze in Zürich und Waadt

Link zum Artikel

Ecstasy, Spanner-Mütze und zollfreie Zigis: Der «Darknet Shopper» im Einsatz

Link zum Artikel
Alle Artikel anzeigen

(dsc)

Alles, was du über Anonymous wissen musst

Anonymous hackt «IS»-Profile. Statt Propaganda gibt's jetzt Gay Pride und Schwulen-Pornos

Link zum Artikel

Antifeminist am Facebook-Pranger: Wirklich gefährlich ist Anonymous, nicht Roosh V

Link zum Artikel

Anonymous vs. YouTuber Sam Pepper – ein packender Social-Media-Krimi in Echtzeit 

Link zum Artikel

Ex-Anonymous-Hacker: «Wir wollen neue Attentate verhindern, statt nur ‹IS›-Webseiten lahmlegen»

Link zum Artikel

Trittbrett-Fahrer: Wer Anonymous liken will, landet plötzlich bei Pegida. So geht's richtig

Link zum Artikel

Anonymous.Kollektiv auf Facebook: Fast 1,5 Millionen liken diese «falsche» Anonymous-Seite

Link zum Artikel

Anonymous enttarnt IS-Aktivisten in Europa, die Terroristen rekrutieren sollen

Link zum Artikel

Anonymous prangert an: Macht eine US-Firma die Webseiten des IS unverwundbar?

Link zum Artikel

«Was wollen sie hacken?» – so reagiert der IS auf Anonymous' Kriegserklärung

Link zum Artikel

Anonymous & Co.: Wie Hacker die IS-Propaganda ausschalten wollen

Link zum Artikel

Anonymous-Hacker greifen den Ku-Klux-Klan an: Der Auf- und Abstieg der rassistischen Kapuzenmänner

Link zum Artikel

ISIS im Schritt – wie Anonymous und die Twitter-Gemeinde die Islamisten aufs Korn nehmen

Link zum Artikel
Alle Artikel anzeigen

Abonniere unseren Newsletter

3
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
3Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • Rick Blaine 22.12.2015 21:45
    Highlight Highlight Wer anonymer im Netz unterwegs sein möchte, kann Tails OS als Live System via USB oder DVD benutzen. (https://tails.boum.org/index.de.html). Dieses wird auch von Snowden verwendet & ist so konfiguriert, dass Verbindungen automatisch über das Tor Netzwerk laufen. -> .iso Image runterladen, als Abbild auf eine DVD brennen. Rechner starten, mit F2 o.ä. BIOS starten, die Boot Reihenfolge ändern (DVD Laufwerk auf Platz 1). Da es als Live System benutzt wird, hinterlässt es keine Spuren auf dem Rechner. Ist das OS gestartet, kann auch mit wenigen Klicks, ein bootfähiger USB Stick erstellt werden.
  • ⚡ ⚡ ⚡☢❗andre ☢ ⚡⚡ 22.12.2015 14:56
    Highlight Highlight - entscheidend ist nicht die Verschlüsselung der Daten, die hat man schon mit HTTPS, sondern dass man nur auf den Sender kommt, wenn man einen Grossteil der Knoten kontrolliert.
    - der letzte Knoten im Netz, sieht die Nachricht so oder so unverschlüsselt.
    - zudem ist die Verschlüsselung nicht End-zu-End, sondern eben wie eine Zwiebel, in Schichten:
    http://security.stackexchange.com/questions/36571/why-can-a-tor-exit-node-decrypt-data-but-not-the-entry-node
    - TOR ist von der US Regierung mitfinanziert.
    Benutzer Bild
  • C0BR4.cH 22.12.2015 12:26
    Highlight Highlight Das Video ist sehr gelungen und kann jemandem, der sich unter den Begriffen "Darknet" oder "Deep Web" nicht vorstellen kann, einen guten Überblick verschaffen.

    Jedoch kann ich persönlich mit diesen neumodischen Begriffen nicht viel anfangen. Internet ist immer noch Internet, auch wenn es Teile gibt, die von Suchmaschinen nicht indexiert werden.

    Etwas neues ist das ganze auch nicht, denn bereits bei Kazaa, LimeWire und den anderen P2P-Börsen hätte man bereits von Darknet reden können.

Wie du im Darknet «sicher» Gras kaufst 🌿✌️

Aus aktuellem Anlass gibt's die wichtigsten Tipps und Tricks zum «Safer Shopping».

Bier und Schnaps? Gibt's an jeder Tankstelle. Und Haschisch und Gras an (fast) jeder Ecke. Das Problem: Wer überhastet bei einem unbekannten Strassendealer kauft, riskiert viel. Man setzt nicht nur die eigene Gesundheit aufs Spiel, sondern auch die von lieben Menschen, mit denen man den Joint teilt.

Dieser Artikel gibt praktische Tipps, wie der Kauf und Konsum von Cannabis relativ sicher stattfinden kann, solange die Konsumenten noch in die Illegalität gezwungen werden. Wie bei Computern gilt: …

Artikel lesen
Link zum Artikel