#1 Darknet - Infos und wie es funktioniert

Поділитися
Вставка
  • Опубліковано 17 лис 2024

КОМЕНТАРІ • 226

  • @sayonlive8221
    @sayonlive8221 5 років тому +113

    holy shit das intro besser als bei jedem block buster :D

  • @ja1ro
    @ja1ro 5 років тому +54

    Dieser Moment, wenn man jetzt erst realisiert, wie viel illegales man schon gemacht hat und was alles noch rauskommen könnte 🤭 Gutes Video👍🏻

  • @junkerhans5842
    @junkerhans5842 5 років тому

    Bislang verstand ich über die ganze Computertechnik nur "Bahnhof", aber durch so nen Referenten gewinne ich endlich mal einen Einblick. Mich hat mehr die Technik als das Dark-Net interessiert. Ist aber doch wichtig zu verstehen, weil das von vielen leuten so geheimnisumwoben dargestellt wird. Jedenfalls erstklassiges Redetalent.

  • @chaot112
    @chaot112 5 років тому +12

    Ich glaube nicht ganz richtig erklärt, aber soweit war es verständlich. Die Rückverfolgung von dem Webserver der aufgerufen wurde kann nicht zurückverfolgt werden, da die anderen Tor User die Daten nicht protokullieren und somit der zweite Rechner nicht bekannt ist und der letzte Rechner auch nicht bekannt ist und nicht bekannt ist, ob der letzte Server auch nur ein weiterer Proxy ist. Mit der Rückverfolgung ist es sehr schwierig und deswegen hat die CIA selber Rechner im Tor Netz eingefügt um eine minimale Chance zu haben, eine Verbindung rückverfolgen zu können.

    • @elisabethlohmann1752
      @elisabethlohmann1752 5 років тому +3

      Das war auch mir aufgefallen. Die entscheidende Frage ist nämlich der sog. Exit Node-Server. Normalerweise erstellen die m. W. eben keine Logdatei der Original-IP-Adressen, d.h. nach Kappen der Verbindung weiß der 1. Proxy von mir aus gesehen wohl nicht mehr, woher die Anfrage kam und es kann wohl nicht rückverfolgt werden (anders eben als die aufgerufenen Webserver oder die DNS-Server. Wenn man Pech hat, hat man eben einen Exit-Server vom FBI oder CIA oder BND. Das macht ja die Sache so schwierig. Auf die meinetwegen illegalen Server kommt man wohl nur, wenn man sich als Kunde ausgibt und die Jungs beim analogen Handel hochnimmt. Denn wer Drogen etc. kaufen oder verkaufen will, muss ja letztlich in die reale Welt zurück kommen. Das Problem dabei ist, dass auf den Händlerservern möglicherweise dann die Kontaktdaten der Käufer zu finden sind und man hat neben den Händlern auch Kunden erwischt. Kann man aber auch irren, bin Laie:O). Trotzdem alles sehr gut erklärt.

    • @mrhidetf2
      @mrhidetf2 5 років тому +5

      dafür hab ich hier runter gescrollt

    • @Candyman-HCR2
      @Candyman-HCR2 3 роки тому

      ichauch

  • @lercofeli
    @lercofeli 2 роки тому +1

    Super gemacht! Sehr sympathisch und alles glasklar erklärt. Danke!

  • @maxenriquegonzales5793
    @maxenriquegonzales5793 5 років тому +39

    huhu ... gut erklärt. Plausibel und verständlich!

  • @susannebuchholz785
    @susannebuchholz785 5 років тому +8

    Danke fürs Hochladen dieses informativen Videos!!!

  • @bavariabear
    @bavariabear 5 років тому +2

    Werter Takiry
    vielen dank für die Erklärung. Ich bin zwar vom Fach, aber die Elektronik sowie die Informatik
    sind inzwischen so umfangreich das man sich schon spezialisieren muss.
    Vielen dank für die Erklärung
    steve

  • @daniele.5974
    @daniele.5974 5 років тому +29

    wow respekt richtig super erklärt ..... mal kein video wo man danach noch ein video schauen muss um es zu verstehen nein direkt beim ersten mal und sogar 2 in 1 :) die funktionsweise vom darknet und jetzt weiß ich auch etwas mehr über ein proxy. sehr sehr schön weiter so :)

  • @RCFunOs
    @RCFunOs 5 років тому +1

    Super grafisch erklärt. Schön wäre gewesen, wenn man die Verbindungen mit Pfeilen versehen hätte. So kann man auch später noch nachvollziehen, in welche Richtung Anfragen erfolgen. Das geht übrigens auch super in Powerpoint.

    • @Takiry
      @Takiry  5 років тому +2

      ich bin immer etwas zu faul für powerpoint :) es geht ja mehr ums wissen als um schöne bunte pfeile und animationen :)

  • @watti310
    @watti310 5 років тому +3

    Einfach toll und super verständlich erklärt. Sympatische und angenehme Stimme

  • @chesterfester7619
    @chesterfester7619 3 роки тому +3

    Mega kompakt und anschaulich erklärt. Vielen Dank!

  • @haringat1942
    @haringat1942 5 років тому +3

    Class C bedeutet nicht, dass die ersten beiden Oktette statisch sind, sondern dass die ersten drei Oktette das Netz definieren, zu dem eine gegebene Adresse gehört. Im Beispiel ist das also 192.168.1.0/24
    Für private Class C Netze wurde jedoch ein /16er Netz unter dem Präfix 192.168.0.0/16 dediziert, wobei jeder das dritte Oktett nach Belieben setzen kann.
    Sorry für's Klugscheißen, aber das musste gerade raus.

    • @Takiry
      @Takiry  5 років тому

      ja das ist richtig. wie in meinem video über ip adressen sehr ausführlich und unfangreich erklärt :)

  • @CaptainBooster
    @CaptainBooster 5 років тому +29

    Sehr gut Erklärt und vor allem Verständlich...Vielen Herzlichen Dank an dich...In unserer DDR 2.0+ sehr Wichtig ;-)

    • @Papa-qv4do
      @Papa-qv4do 5 років тому +7

      Die DDR ist ein Scheissdreck in Sachen Spionage gegenüber der Bundesrepublik. Es gibt ein schönes Zitat von einem hohen Stasi Offizier. "Das was die Menschen heute freiwillig im Internet von sich preisgeben dafür haben wir früher Monate gebraucht um das rauszukriegen. "

    • @Takiry
      @Takiry  5 років тому +17

      Auch wenn du bedingt recht hast solltest du aber den unterschied zwischen "freiwillig preisgeben" (Facebook, Amazon usw) und "Spionieren" kennen. In der DDR wolltest du eventuell nicht preisgeben dass du freunde im westen hast. heute postest du freiwillig das du der sohn von osama bist... eventuell fällt dir was auf...

  • @danielhapunkt2004
    @danielhapunkt2004 5 років тому +1

    Ich kann mich nur anschließen! Super erklärt! Wusste vorher auch nicht wirklich was ein Proxy ist, dank dir nun schon!

  • @xfox360
    @xfox360 5 років тому +1

    Mein Tipp: Wiedergabegeschwindigkeit auf 1.25 oder höher.
    Und nicht so um den heißen Brei reden. Faktisch mag zwar alles richtig sein, aber einfach VIEL zu langatmig.
    Sonst recht anschaulich.
    Oh und du bist anscheinend Subie fan :D Sind auch tolle Autos.

  • @edgarbronner1366
    @edgarbronner1366 5 років тому +8

    Danke, super erklärt, für mich als Leihe -grob kapiert- für den Stammtisch, mach weiter so

  • @HM-ip1dm
    @HM-ip1dm 5 років тому +2

    Interessant...
    Ich habe auch schon vor Darknet gehört. Und mir auch schon Einiges angeschaut und durch gelesen.
    Bleibt nur 1 Frage offen....
    Warum sollte ich ins Darknet wollen oder müssen...?
    Wenn ich nicht gerade z.b. einen Mörder buchen will oder Fälschungen kaufen oder Herstellen will??
    Ich denke für die meisten
    " Normalen Menschen " nicht mötig ins Danknet zu gehen...
    Ich Hör dann lieber finstere
    MUSIK😊😊😊
    Allerdings würde mich das Thema durchaus auch im tieferen Sinne Interessieren...
    Information ist immer gut um z.b. auf Negatives besser schnell oder generell reagieren zu können.

  • @wilhelmmeyer7970
    @wilhelmmeyer7970 5 років тому +12

    Super. Herrlich einfach erklärt. Darum sage ich: Das darknet ist gar nicht dunkel. Es läuft ja mit Strom. Und mit Strom macht man Licht. Fertisch.

  • @Hundertyan
    @Hundertyan 4 роки тому

    "Paint ist aber auch ein kompliziertes Programm..."
    Sehr gutes Video. So wollte ich es schon immer haben. Jetzt haben es sogar meine Eltern verstanden. Sehr verständlich und vereinfacht erklärt. Danke. 👍

  • @gideon8777
    @gideon8777 2 роки тому

    Du kannst sehr gut erklären für Anfänger. Danke

  • @patriotpi7333
    @patriotpi7333 5 років тому +3

    Ok wie damals in der Schule, lang. Aber ich hab was gelernt, kann mitredenm sehr gut erklärt, Viele wissen bestimmt nicht wie es gehtm das Inet. Aber ich sehe die besten Köpfe sind mit Paint manchmal überfordert, LOL.

  • @zara-mehrbusiness
    @zara-mehrbusiness 6 років тому +22

    Sehr schön erklärt, danke!!

  • @VPNExpertecom
    @VPNExpertecom 6 років тому +3

    Das anonyme surfen über das Tor-Netzwerk ist ein toller Ansatz um seine Privatsphäre zu schützen. Hast du dich schon mal über VPN-Provider informiert? Das ist eigentlich eine sehr gute Alternative und ist auch noch schneller.

    • @Takiry
      @Takiry  6 років тому

      das tor netzwerk ist ein VPN netzwerk und seine Privatsphäre schützt man damit nicht sondern man wird nu schwieriger zu finden. eine alternative ist ein VPN netzwerk nicht. und schneller oder alngsamer kommt auch aufs netzwerk an. es gibt sehr viele gratis netzwerke da bist du tausend mal schneller "die datenpakete per DHL zu bestellen" xD

    • @VPNExpertecom
      @VPNExpertecom 6 років тому

      Hallo Takiry, vielen Dank für dein Feedback. Warum ist ein VPN Netzwerk keine Alternative zu Tor? Bzgl. der Geschwindigkeit hat ein VPN Tool einen großen Vorteil. Es verbindet sich nur mit einem VPN Server über eine verschlüsselte Verbindung. Im Tor Netzwerk läuft die Verbindung über mehr Knotenpunkte wordurch sie per se langsamer sein sollte.

    • @Takiry
      @Takiry  6 років тому

      wie du richtig sagst. die verbindung ist verschlüsselt aber am ende ist man eben ungeschützt. auch die einzelnen knotenpunkte im tor netzwerk werden via VPN realisiert und sind somit verschlüsselt.

  • @Dasxhwede
    @Dasxhwede 5 років тому +8

    Sau geil erklärt... hut ab... vielen Dank...

  • @digibaer6182
    @digibaer6182 5 років тому +1

    Die von Dir beschriebene Nutzung des Proxies für Universitäten zum Zugriff auf das interne Netz über eine feste IP ist meiner Auffassung nach schon eine arge Zweckentfremdung, zumal es da andere Lösungen gibt, welche i.d.R. sicherer sind und nicht zwangsläufig einen extra Server (mit separater IP) benötigen. Tatsächlich wurden und werden Proxies zum einen in Unternehmen eingesetzt um nur darüber einen Weg aus dem lokalen Netzwerk ins Internet zu ermöglichen, was einerseits die Sicherheit des Unternehmensnetzwerkes erhöht und andererseits ermöglicht, dass der Zugriff auf bestimmte Protokolle begrenzt wird, was wiederum auch die Sicherheit erhöht. Zum anderen wurden Proxies gerne (als man sich noch mit Modem eingewählt hat) von Providern benutzt, was zum einen sicher auch Sicherheits- und Strukturgründe hatte (der Proxy übernimmt gleichzeitig die Aufgabe der NAT [Network Address Translation] vom Einwahlnetzwerk ins Internet) zum anderen aber auch ein Zwischenspeichern von Inhalten seitens des Providers ermöglichte und damit die Backbone-Nutzung reduzieren konnte, damals hat das noch was gebracht. Teilweise kam man dann ohne Proxy gar nicht ins "richtige" Internet, teilweise wurden Proxies aber auch zur Ausfilterung von "gefährlichen" Seiten angepriesen. - Korrigiert mich gerne, wenn ich mich irre. ;-)

  • @flying.mozart
    @flying.mozart 5 років тому +13

    Nur 1 mal Werbung das Lob ich mir! Bei 20 min sei dir mehr gegönnt! 2 bis 3 auf jeden... Trotzdem cool von dir!

  • @janehmen7383
    @janehmen7383 5 років тому +3

    Super Mal jemand der es verständlich erklärt. Danke dafür

  • @richibeg
    @richibeg 5 років тому +3

    bis zum schluss gesehen.. freue mich auf den zweiten teil. Danke

  • @Kritze666
    @Kritze666 5 років тому +4

    Auch von mir ein dickes Lob! Interessant und verständlich erklärt. Danke dafür. ;)

  • @Spacko77
    @Spacko77 5 років тому +3

    Vielen Dank! Besser kann man es wirklich nicht erklären Hut ab!

  • @martialartsensei9577
    @martialartsensei9577 5 років тому +6

    Danke, sehr einleuchtend , verständlich

  • @alexs4557
    @alexs4557 5 років тому +4

    Sehr verständlich erklärt!

  • @reneowara3340
    @reneowara3340 5 років тому +4

    Danke für die Super Erklärung. Wirklich Verständlich erklärt...

  • @e.h.2818
    @e.h.2818 3 роки тому

    wooow, tolles video. super erklärt, ist spannend wie ein krimi. danke 😍

  • @landy0606
    @landy0606 5 років тому +25

    sehr gut erklärt,danke

  • @2001Chris
    @2001Chris 7 років тому +14

    Super viedo :D sehr informativ und verständlich :) danke

    • @Takiry
      @Takiry  7 років тому +5

      freut mich dass es gefallen hat.

  • @kydrane
    @kydrane 4 роки тому +2

    hammer gut erklärt, genau das was ich wissen wollte ^^

  • @DieSachsens
    @DieSachsens 3 роки тому +1

    Sehr gut vielen Dank dafür

  • @mikezero_project
    @mikezero_project 5 років тому +2

    absolut genial erklärt - da kann ich mir das das informatik studium schenken. - spaß, aber wirklich super gemacht und logisch - auch für laien !!! vielen dank

  • @SwissMarkus
    @SwissMarkus 5 років тому +3

    ausgezeichnet erklärt ! hat Spass gemacht :-)

  • @Markus9679
    @Markus9679 6 років тому +3

    Danke für das Video. Nach meinem Verständnis sind die Zwischen-Hops jedoch keine Proxies in dem Sinne, sondern die Tor Verbindungen anderer User, die als Relay Nodes (oder gar als Exit Node - je nach Konfiguration) fungieren. Oder sind aus Deiner Sicht die Nodes und Proxies das Gleiche?

    • @Takiry
      @Takiry  6 років тому +4

      du hast natürlich recht. das Tor netzwerk hat natürlich nicht weltweit millionen von server stehen die man anwählen kann und dann weiter geleitet wird (Proxy) sondern man nutzt die verbidnungen anderer user... ich wollte das video jedoch so einfach wie möglich gestallten und ob am ende der name "Proxy" oder "Privater PC" fällt ist ja eigentlich egal. es gibt noch viele andere dinge auf die ich nicht eingegangen bin. ich wollte es wie gesagt nur ganz grob darstellen damit man sich vorstellen kann, was das eigentlich ist.

    • @H8MACHINE1
      @H8MACHINE1 3 роки тому

      @@Takiry Also ist man selbst der Proxy für andere TOR-User wenn man TOR benutzt? Was is wenn dann jemand was kriminelles macht und als IP meine (weil der Proxy) rauskommt? Dann denken die Bullen ja das kam von meinem PC dabei ging es noch woanders hin. Heiliger Bimbam! Da kannste ja ganz schön am Arsch sein :(

  • @kianush1624
    @kianush1624 5 років тому +3

    Mega gutes Video!

  • @relasosna8358
    @relasosna8358 7 років тому +15

    Hey (: das Video ist echt super, einfach erklärt und sehr gut (: dankeschön!! ♥

  • @DarkValkyrie01
    @DarkValkyrie01 5 років тому +2

    Alter dein intro ist ja mal richtig feierbar😁

  • @ZikZak123-e7g
    @ZikZak123-e7g 2 роки тому

    Top, wie immer.

  • @microsoftmedion
    @microsoftmedion 5 років тому +2

    Sehr Gut erklärt .Gut zu Wissen Danke

  • @Smallbrainable
    @Smallbrainable 5 років тому +5

    gut erklärt, nur die Sache mit dem: als/wie ;-) .... anders "als" oder genau "wie"

    • @Takiry
      @Takiry  5 років тому +3

      deutsches sprache schweres sprache :D

  • @lordvanhell7599
    @lordvanhell7599 5 років тому +9

    Danke für diese anschauliche Erklärung. Like und Abo hast du von mir!

  • @garkeinen7034
    @garkeinen7034 5 років тому +6

    Ich nutze AdBlock, ich bekomme keine Anzeigen nach Hause geliefert!

  • @markusneuling4226
    @markusneuling4226 5 років тому +2

    Super erklärt👍

  • @TiQ79
    @TiQ79 5 років тому +1

    Gut erklärt, aber warum geht die gelbe Linie nicht zurück zum PC?
    Und woher weiss dein Router, dass der PC nicht ein weiterer Router oder Proxy ist?

    • @Takiry
      @Takiry  5 років тому

      das ist dem router egal. ob handy, router, pc oder sonstwas... die anfrage bzw antwort wird an die zieladresse geschickt.

  • @arminmoller9927
    @arminmoller9927 5 років тому +2

    Gut erklärt . Daumen hoch .

  • @visornet24
    @visornet24 5 років тому +5

    Das nützt ja alles nichts, wenn das Darknet so langsam ist, dass man es nicht nutzen kann. Langsam wie bei 64kb Modem.

    • @H8MACHINE1
      @H8MACHINE1 3 роки тому +1

      Hast du nicht aufgebasst? Das leigt nicht am Darknet an sich sondern an der Technologie wie die Verbindung zustande kommt (durch zig Server). Das isses was so drosselt ;)

  • @VincentVegas64
    @VincentVegas64 5 років тому +2

    Die Aussage, dass das Ganze nicht anonym ist und man es zurückverfolgen kann, ist nicht korrekt. Nur während einer bestehenden Verbindung - z.B. Download - sind die Teilnehmer dem Proxy bekannt. Wird kein Log geführt, sind die Informationen danach nicht mehr wiederherzustellen. Wie sollte das auch funktionieren?!

    • @Takiry
      @Takiry  5 років тому

      indem man ein log erstellt. das LKA bzw BKA macht das z.b. ganz einfach. sie stecken an einen server der überwacht wird einfach für z.B. einen monat einen weiteren server und lassen jede verbindung loggen. danach ist alles schön säuberlich festgeschrieben. wenn die daten ausreichend sind wird anklage erhoben und der server vom netz genommen. andere behörden in anderen ländern machen das gleiche und natürlich noch mehr.

    • @robbirobson7330
      @robbirobson7330 5 років тому

      falls du mit deinem browser cookies akzeptierst, auf google oder facebook eingeloggt bist / warst und anderen seiten, ist es voellig egal ob du ueber vpn oder proxy surfst, es werden deine daten automatisch aufgezeichnet von allem was du machst, tracking code ist auf fast jeder web app oder seite allein schon weil die meisten einfach vorgefertige scripte in ihre seiten einfuegen wo tracking code drin ist.

    • @elisabethlohmann1752
      @elisabethlohmann1752 5 років тому

      @@robbirobson7330 Nun, ich denke, genau diese Dinge würde man, bei Verwendung des Tor-Browsers hoffentlich genau nicht machen:O). Dafür kann man auch normale Browser nehmen, denke ich.

  • @chwi8264
    @chwi8264 5 років тому +3

    top erklärt! Super verständlich.

  • @Shrike_AFK
    @Shrike_AFK 5 років тому +1

    Was ist wenn einer der Proxy Server die wir benutzt haben keine Logs macht? Dann kann man doch nicht zurückverfolgen, woher die anfrage kam, die bei dem Proxy einging, oder?

    • @Takiry
      @Takiry  5 років тому

      es geht nicht um logs sondern verbidnungsdaten. und diese muss der proxy anlegen sonst wäre er und du nicht erreichbar.

  • @rock2world4u
    @rock2world4u 5 років тому +3

    Oh, da kommen alte Fühlz wieder hoch meiner ersten Unterrichtsstunde in Informatiqúè^^

  • @Niko-et2je
    @Niko-et2je 5 років тому +6

    Prima erklärt :), danke dir.

  • @chicogia1965
    @chicogia1965 5 років тому +1

    Takiry super Einleitung Daumen hoch , besser kann man das ja nicht mehr erklären , ich geh mal zu Video 2 und wenn du mir das auch noch erklären kannst hast du ganze arbeit geleistet . ich würde gern mit dir kontackt aufnehmen da ich noch fragen hab wäre die machbar ?

    • @Takiry
      @Takiry  5 років тому +1

      ja schau dir mal mein "mitglieder werden" video an.

  • @christianrosler8150
    @christianrosler8150 4 роки тому +1

    Super einfach Erklärt 💪

  • @Oldbandid
    @Oldbandid 5 років тому +1

    Besser kann man es nicht machen, großartig.

  • @martinmohammed4087
    @martinmohammed4087 3 роки тому +1

    sehr gutes video, alles toll erklart

  • @50planet
    @50planet 5 років тому +1

    Gibt es eine Möglichkeit, die Verbindungsgeschwindigkeit über den TOR Browser oder VPN Verbindung zu erhöhen ? Besonders beim streamen von Videodateien z.B UA-cam ist das extrem nervig.

    • @Takiry
      @Takiry  5 років тому +2

      Glück. kommt drauf an mit welchen servern du verbunden wirst und wie starkt diese ausgebaut, angebunden und natürlich ausgelastet sind.

  • @frankberg1993
    @frankberg1993 4 роки тому +1

    Perfekt erklärt.

  • @ralfsimon9629
    @ralfsimon9629 5 років тому +2

    Klasse erklärt.

  • @leonmuller3983
    @leonmuller3983 5 років тому +1

    Man kann es nicht mehr rückvollziehen, da diese Proxy Server die IP-Adressen(von denen Anfragen kamen) relativ schnell wieder vergessen, und damit ist es vorallem bei mehreren Proxies hintereinander nicht nachvollziebar woher die nafrage ursprünglich kam.

    • @Takiry
      @Takiry  5 років тому +2

      relativ schnell ist aber nicht "unmöglich" und wenn die proxyys falsch eingestellt sind oder mutwillig (durch z.B. Behörden) angewiesen sind, die daten zu sichern ist die anonymität sogar bei null

    • @elisabethlohmann1752
      @elisabethlohmann1752 5 років тому +1

      @@Takiry Da gebe ich Dir recht, dass heißt, es bleibt immer eine gewisse Ungewissheit (;O)) bei den Exit Nodes, aber unmöglich ist natürlich auch die Anonymität nicht, denke ich. Das ist ja der Weg den Bürgerrechtler in Diktaturen etc. gehen. Nur, es ist halt wie ein Russisch-Roulette, denke ich als Laie...:O). Beste Grüße

    • @H8MACHINE1
      @H8MACHINE1 3 роки тому

      @@elisabethlohmann1752 so wie ich das sehe ist es sogar noch besser nen VPN vor das TOR zu schalten. Also ein VPN das nicht loggt. Ob die das tun was sie versprechen is ne andere Sache. Da bleibt nur nen eigenen VPN Server aufzusetzen wobei das auch nicht viel hilft wenn du in nem 14-Eyes-Land wie der BRD wohnst :/

  • @303-x7t
    @303-x7t 5 років тому +2

    Tolle erklärung 👌🏻

  • @alimali891
    @alimali891 4 роки тому +1

    Super Erklärung👍

  • @christoph-kampfkunst-lausitz
    @christoph-kampfkunst-lausitz 5 років тому +6

    hab was gelernt, danke

  • @kamjarpourhang079
    @kamjarpourhang079 4 роки тому +2

    Super Video 👏👍

  • @germanica6
    @germanica6 5 років тому +6

    Klasse erklärt..;-)))

  • @nikolauspirkl362
    @nikolauspirkl362 4 роки тому

    Wirklich sehr interessant......

  • @alexeckert7780
    @alexeckert7780 4 роки тому

    Interessantes Video.
    Hab nur eine Fragebogen und zwar wie ist der Router mit dem DNS-Server verbunden, also mit einem langen Kabel zum Provider oder ohne Kabel?

    • @Takiry
      @Takiry  4 роки тому +1

      Ist die frage ernst gemeint? wenn ja dann schau mal an deinen Router ran wie der mit der Außenwelt verbunden ist. Wenn du einen eigenen DNS Server betreibst siehst du sogar beide enden...

  • @mundl030984
    @mundl030984 5 років тому +2

    was für eine hammergeile erklärung.danke.wer das nicht versteht,der sollte sich ein anderes hobby suchen.stricken,zum beispiel.

  • @Chutney_Live
    @Chutney_Live 5 років тому +3

    Mein Daumen ging nach oben

  • @timtaler2826
    @timtaler2826 5 років тому +3

    gut und einfach erklärt !
    danke

  • @roswithadusa8673
    @roswithadusa8673 3 роки тому

    hallo gutes video ,aber bei timeline 11:13 ip adressenänderung wen meinst du ip adresse von uni oder die vom client?

    • @Takiry
      @Takiry  3 роки тому

      sowohl als auch - wenn es sich ändern würde...

  • @cb7040
    @cb7040 4 роки тому

    Interessant. Wann oder wo ist der 2 Teil? Guter Erklärbär. 😁

    • @Takiry
      @Takiry  4 роки тому

      in der videobeschriebung, in meinem channel und oft als vorschlag direkt als folgevideo rechts neben diesem video

  • @thru_life948
    @thru_life948 3 роки тому +1

    brauchts trotzdem vpn oder isp schickt SEK

    • @Takiry
      @Takiry  3 роки тому

      Nein - VPN schutz habe ich bereit im video erklärt
      Nein - ISP schickt garnichts - die gehören nicht zur Exekutive
      Nein - Das SEK ist dafür nicht zuständig
      Eventuell weniger von deinem Namen und mehr Infos vorher...

  • @roswithadusa8673
    @roswithadusa8673 3 роки тому

    Hallo bei Timeline 11:22 der administrator meinst du damit das er ständig die neuen ip Adressen die sich alle 24 Stunden vom Client ändert eingeben muss?

    • @Takiry
      @Takiry  3 роки тому

      wenn es so wäre.... ja

  • @ichsagsdirmorgen3182
    @ichsagsdirmorgen3182 4 роки тому

    Um so mehr Proxy ich habe, desto länger dauert es bis ich eine Verbindung aufgebaut habe? Habe ich das richtig verstanden? Sehr gutes Vid👍

    • @Takiry
      @Takiry  4 роки тому +2

      jain... kommt drauf an wie schnell die proxys sind und wieviel diese ausgelastet sind. kann also auch sein das nur ein proxy langsamer ist als 5 nacheinander.

  • @Alex-ee2ho
    @Alex-ee2ho 4 роки тому

    Hi Takiry! Video ist echt Super!😉👍
    Aber dadurch, sind bei mir ein Paar Fragen entschtanden.
    Sorry für die nachfrage😏
    Und zwar, dann kann man eigentlich VPN Dienstanbieter, egal ob das kostenpflichtige oder kostenlose sind alle vergessen, weil die kaum Schutz bitten?
    Da frage ich mich wo für zahle ich 160 € in Jahr?
    Oder?!

    • @Takiry
      @Takiry  4 роки тому

      ich frag mich schon lange warum menschen geld für solch einen blödsinn zahlen. alerdings ist es besonders lukrativ so etwas zu betreiben. wenn menschen angst haben zahlen sie geld. Ist doch genial.
      Überlege einfach mal wieviel vorher ohne VPN bei dir schief gegangen ist. oder frag mal dein nachbar wieviel dort ohne VPN schief geht. Oder deine Brüder, Elter, Bekannten, usw...
      Du wirst sehen du schreibst extrem schnell eine kündigung.

    • @Alex-ee2ho
      @Alex-ee2ho 4 роки тому

      @@Takiry ich danke dir 👍
      Nur zum Verständnis,
      es wird überall im Netz verbreitet als Beispiel,
      wenn ich über Kody Video Content benutze, ist der VPN Dienst ein muss!
      Was eigentlich dann ein schwachsinn ist.
      Ist das richtig?
      Oder habe ich was falsch verstanden?
      Im Voraus bedanke ich mich
      MfG Alex😉👍

    • @Takiry
      @Takiry  4 роки тому +1

      ich möchte dir nicht vorschreiben was du nutzen sollst und was nicht. aber du solltest dich mit dem thema beschäftigen und alles hinterfragen. personen werden heutzutage nicht anhand von IP Adressen sondern am Surfverhalten ermittelt. Ein VPN schützt dagegen nicht. somit zahlst du geld an eine firma die sich drüber freut und hast die gleiche sicherheit wie vorher - naja gut ganz so schlimm ist es wirklich nicht du bist tatsächlich etwas schwieriger zu finden aber wenn man dann öffentlich schreibt was man mit kodi im netz macht ist der VPN dienst nun mal sinnfrei :)

  • @sabinehochreiter4092
    @sabinehochreiter4092 2 роки тому

    kann von ein Proxy server die suchanfrage abgefangen werden oder diverse Schriftstücke oder bleibt man da anonym

    • @Takiry
      @Takiry  2 роки тому

      das thema anonym hatten wir schon hunderte male - der proxy hat die aufgabe deine daten zwischen zu speichern. um dann die antworten auf deine anfragen wieder zu dir zu schicken. also anders gesagt ist er selbst die schwachstelle. und gerade im darknet sind die tor browser selbst die proxys es kann also jeder hobbyanwalt einen "proxy" bei sich starten und fröhlich alle daten abgreifen... so viel zum thema sicherheit.

  • @prsi83
    @prsi83 5 років тому +2

    Danke für die Info ;)

  • @kayax01
    @kayax01 5 років тому

    Nur nebenbei gesagt, nicht der Router fragt selbständig den DNS-Server (denn er ist ja kein Proxy) sondern der Browser am PC. Der Router leitet nur den Verkehr hin und her und macht das NATting.

    • @Takiry
      @Takiry  5 років тому

      ähm... nein. ein router hat weder was mit DNS noch mit einem Proxy zu tun. die anfrage wird auch nicht nur weitergeleitet sondern umgeleitet. dein "Router" fungiert dabei als Gateway. und natürlich fragt der dann selbst weiter da ja dein pc nicht wissen kann wohin er die sachen schickt daher lässt er alles beim gateway ab und der muss sich dann drum kümmern.

  • @mixschnack
    @mixschnack 6 років тому +3

    Woher weiß mein Router, dass er die Anfrage an den Proxy schicken soll und woher weiß dieser Proxy, dass er zum Proxy 2 und nicht direkt an UA-cam weiterleiten soll?

    • @Takiry
      @Takiry  6 років тому +2

      schau dir das thema routing an.

  • @mullewap6670
    @mullewap6670 5 років тому +2

    Man kann aber die Mac Adresse rausfinden, glaube ich.

    • @simonfuchs4060
      @simonfuchs4060 4 роки тому +1

      Kaleido Skop egal unter welchen Umständen, du kannst immer zurück verfolgt werden

  • @dadichtaable
    @dadichtaable 5 років тому +3

    Top Video ✌️

  • @terry2xb
    @terry2xb 4 роки тому

    Vielen Dank für deine algemeinverständliche Erklärung zum Tor Netzwerk!Ich gebe ehrlich zu das ich bisher keine Veranlassung hatte meine IP Adresse im Internet vor den Schlapphüten zu verbergen. Anhand der ständig zunehmenden Bevormundungen seitens der Politik was man sagen darf und nicht und der Löschorgien in öffentlichen Diskussionsplattformen sehe auch ich mich genötigt die technischen Möglichkeiten die geboten werden zu nutzen um etwas anonymer im Web unterwegs sein zu können?
    Ich gehe davon aus das es im Darknet auch nicht an politischen Diskussions Plattformen mangeln wird indem der Nutzer noch seine eigene Meinung zu vielen Problemen sagen darf?
    Eine Frage habe ich,wie verhält es sich mit Flaschdateien?Soweit ich informiert bin baut Flasch seine eigene Verbindung in das Internet auf wie kann ich Flaschdateien in das Tornetzwerk implementieren?
    Ich denke da an einen Virtuellen Pc im Pc wäre das eine Lösung?
    Sehr interessantes Thema und super das es leute wie dich gibt die sich die Mühe machen und diese Thematik dem nicht so technisch Versierten Internetnutzer verständlich machen!

    • @Takiry
      @Takiry  4 роки тому +1

      du meinst sicherlich flashdatein und diese sind ja sowieso im heutigen web nahezu nutzlos. schließlich werden die flash sachen so gut wie nicht mehr genutzt und wenn dann muss man es manuell bestätigen wenn man es nicht vorher aktiv umgestellt hat und somit eine sicherheitslücke geöffnet hat.

  • @sebastiancolombo6203
    @sebastiancolombo6203 3 роки тому

    Darf man sich im darknet aufgalten un illegale seiten also shop nur anschauen aber nichts kaufen ist das legal oder nich?

    • @Takiry
      @Takiry  3 роки тому

      Darknet ist nicht illegal. eine richtige Rechtsberatung kann aber nur ein Anwalt geben.

  • @matthiascerebri3315
    @matthiascerebri3315 4 роки тому

    Da hätte ich aber noch ein paar Ideen: Was ist, wenn man nicht nur extrem viele Proxys aus extrem vielen Ländern nutzt, sondern wenn man zudem die Wege einfach noch verändert: Z.B. nicht immer dieselbe Anfrage über denselben Server schicken, sondern z.B. einen Kreislauf mit Proxy 1 an 2, der an 3, wieder zurück an 1 usw.- und das vielleicht pro Video oder pro Anfrage immer willkürlich? Nur, dass es vielleicht noch einmal kurz den DNS erwischt oder, selbst wenn nicht, dass die Anfrage letztendlich immer bei meinem Computer ankommt?
    Oder auch möglich: Man schickt eine Kopie an den Computer und eine an den Laptop. Nur, dass z.B. der Laptop sie aber einen anderen Proxy und mit einer zusätzlichen Verschlüsselung erhält?

    • @Takiry
      @Takiry  4 роки тому

      deine "Idee" = Tor netzwerk

    • @matthiascerebri3315
      @matthiascerebri3315 4 роки тому

      @@Takiry Ach so. Ich meinte aber auch die Reihenfolge. Also dass Proxy 1 manchmal an Proxy 3 zuerst schickt, manchmal zuerst an Proxy4- und dann gibt es Zwischenschritte ungefähr 3-5 mal mehr, die sich durch einen Zufallsgenerator ändern

    • @Takiry
      @Takiry  4 роки тому

      würde nur sinnlos viel administration bedeuten und das netzwerk weiter verlangsamen. die ip wird schon so genug verschleiert. aber viele denken eben das dies die einzige methode ist jemanden zu finden...

    • @matthiascerebri3315
      @matthiascerebri3315 4 роки тому

      @@Takiry Ok

  • @mpcberlin2107
    @mpcberlin2107 3 роки тому

    Auf der Torprojekt Seite wird darauf hingewiesen, die Signatur der Tor Exe Datei zu überprüfen. Alles sehr kryptisch. Vielleicht gibt es dazu noch ein Video ?

    • @Takiry
      @Takiry  3 роки тому +1

      für die prüfung gibt es tools und sogar webseiten. damit kannst du dann prüfen ob es sich wirklich um das echte programm handelt.

  • @hbecker123
    @hbecker123 5 років тому +1

    Ich habe mehrere Fragen, danke wenn sie mir jemand beantworten kann:
    - Wieso ändert sich die IP-Adresse eines Routers ständig?
    - Wieso meldet im Thor-Netzwerk der Proxy-Server dem Router zurück, dass er z.B. eine .onion-Adresse kennt. Ich dachte Proxys sollen nur Anfragen weiterleiten?
    - Wieso kann man nur im Thor-Server die .onion-Adressen anwählen?

    • @Takiry
      @Takiry  5 років тому +2

      vorallem die letzten beiden fragen habe ich im video eigentlich erklärt... .onien sind seiten die es nur im tor netzwerk gibt denn nur die tor server (proxys) kennen die domain .onien. ein normaler dns server kann das nicht da er diese domain nicht kennt. die proxys sind also gleichzeitig router und dns server. nummer eins hat mit deinem anbieter zu tun. der ändert für deinen schutz und zur wiederverwendung ungenutzter adressen deine ip z.B. alle 24h.

    • @hbecker123
      @hbecker123 5 років тому

      @@Takiry Vielen dank dass du dir die Zeit genommen hast.

  • @hansg.engleder3799
    @hansg.engleder3799 5 років тому +2

    Anonym im Internet surfen? Auch im Darknet gibt es das nur bedingt. IT Spezialisten setzen inzwischen KI Verfolgungssoftware ein. Dass allerdings nur, wenn der Anfangsverdacht einer möglichen schweren Straftat vor liegt. Aber sehr gut erklärt. Damit solltest Du an Schulen ab der 5. Klasse gehen.

  • @michaelawagner1619
    @michaelawagner1619 5 років тому +1

    Gute Darstellung
    👍👍

  • @petermeier139
    @petermeier139 5 років тому +2

    coole infos, danke

  • @kuno436
    @kuno436 4 роки тому

    Wenn aber ein Proxi in einem Land steht das keine Daten rausrückt bzw mit Interpol nicht zusammenarbeitet, kann man doch die Adresse letztendlich auch nicht zurückverfolgen.

    • @Takiry
      @Takiry  4 роки тому

      Interpol hat damit im Normalfall nichts zu tun. Mal ganz davon abgesehen das es whois abfragen gibt und somit jede privatperson jeden proxy identifizieren kann ist der Weg über ip Adressen nur selten von Erfolg gekrönt. Das nutzerverhalten ist viel leichter zurück zu verfolgen und viel klarer zu identifizieren. Dazu ist es völlig egal wieviel proxys du verwendest. Es wird die IP bei der ermittlung nicht mal angeschaut.

    • @kuno436
      @kuno436 4 роки тому

      @@Takiry Aha, o.k, danke für die Info.

  • @zneida
    @zneida 4 роки тому

    Geiles Hintergrundbild 💁🏼‍♂️🇯🇵

    • @zneida
      @zneida 4 роки тому

      bzw. Bilder ^^

  • @clng874
    @clng874 6 місяців тому

    Ist das mit vpn so ähnlich oder ein komplett anderes System

    • @Takiry
      @Takiry  6 місяців тому

      gibt ein video auf meinem kanal zu deiner frage